تمكن فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) من كشف ثغرة أمنية خطيرة في شريحة (SoC) المصنوعة من قبل آبل، وتم استغلال هذه الثغرة في إطار حملة هجومية معروفة باسم "Operation Triangulation". تم تقديم هذا الاكتشاف البارز خلال المؤتمر السابع والثلاثين لـ "Chaos Communication Congress" في هامبورغ.
تتيح هذه الثغرة للمهاجمين تجاوز نظام حماية الذاكرة في هواتف آيفون التي تعمل بنظام التشغيل iOS 16.6 أو إصدارات أقدم. يعتبر هذا الاكتشاف مهمًا لأنه يستهدف عتاد الهاتف مباشرة، وقد يكون مرتبطًا بمفهوم "الأمان الناتج عن عدم المعرفة"، وربما كانت الهدف من وجود هذه الثغرة هو التجربة أو إصلاح الأخطاء.
تأتي هذه المزية في إطار حملة "Operation Triangulation" بعد الهجوم الأول الذي لا يتطلب النقر عبر خدمة iMessage، حيث استغل المهاجمون الثغرة في العتاد لتجاوز وسائل الحماية والتلاعب بمحتويات المناطق المحمية في الذاكرة.
على الرغم من تصاعد التهديد، استجابت آبل بسرعة وأصدرت تحديثًا أمنيًا لسد الثغرة (CVE-2023-38606) بعد تلقيها التفاصيل من باحثي كاسبرسكي. وعلى الرغم من أن الثغرة لم تُكشف علنيًا، إلا أنها تعتبر تحديًا لأساليب الكشف التقليدية نظرًا لطبيعة النظام المغلق لـ iOS.
قال بوريس لارين، الباحث الأمني الأول في GReAT: "هذه ليست بثغرة عادية، وكانت عملية الكشف صعبة بسبب الطبيعة المغلقة لنظام iOS، وتطلبت فهمًا شاملًا لبنية العتاد والبرمجيات".
يُذكر أن كاسبرسكي قامت بالكشف عن حملة "Operation Triangulation" سابقًا، حيث تعتبر هذه الحملة من الهجمات المستمرة المتقدمة التي تستهدف أجهزة iOS. تستخدم الحملة تقنيات معقدة تتيح توزيع الثغرات دون الحاجة إلى النقر عبر iMessage، مما يمنح المهاجمين سيطرة كاملة على الأجهزة المستهدفة.
وأطلقت آبل تحديثات أمنية لعلاج أربع ثغرات (يوم الصفر) اكتشفها باحثو كاسبرسكي رسميًا، وأثرت على مجموعة واسعة من منتجاتها، بما في ذلك iPhones وiPads وأجهزة Mac وApple TV وساعات Apple Watch.
للحماية من هجوم "Operation Triangulation"، يوصى باحثو كاسبرسكي بتحديث النظام والتطبيقات بانتظام، وتدريب فرق الأمان، واستخدام حلول الكشف والاستجابة للنقاط الطرفية.
إرسال تعليق