
بناءً على تفضيلاتك لهذا الخبر ، يمكنك اختيار واحد من عنوانين. إما "تم اكتشاف ثغرة أمنية خطيرة في أجهزة Apple المحمولة حتى iPhone X" ، أو "توصلت أخيرًا إلى طريقة جديدة لكسر الحماية iDevices (لكن هذا ليس دقيقًا)." بالنسبة لكسر الحماية ، لا تزال الحقيقة غير واضحة (على الرغم من أنه من المحتمل جدًا ظهور أساليب جديدة لاختراق أجهزة iPhone) ، ولكن يبدو أن الثغرة الأمنية حقيقية. يوفر المتسلل ، المعروف باسم axi0mX ، استغلالًا مجانيًا لخلل في BootRom لعدد من أجهزة Apple المحمولة. لا يزال هناك القليل من التفاصيل حول مشكلة عدم الحصانة ، من المعروف أن
حالة سباق معينة يتم استغلالها. ولكن الشيء الأكثر أهمية هو أنه لأول مرة منذ فترة طويلة ، تم العثور على ثغرة أمنية في الكود المستخدم في تشغيل الجهاز لأول مرة ويتم تخزينه في ذاكرة القراءة فقط ، أي أنه لا يزال يتعذر عليك إصدار تصحيح عليه.
لا يُعتبر أي استغلال يُطلق عليه checkm8 (يُعرف باسم checkmate ، "checkmate") قادرًا على أي شيء بمفرده: فهو يسمح لك فقط بتنفيذ التعليمات البرمجية التعسفية أثناء عملية تشغيل الهاتف. ما ستفعله هذه الشفرة بعد ذلك هو سؤال كبير ، لأن BootRom ، على الرغم من أهميته ، ليس الآلية الوحيدة لحماية أجهزة Apple المحمولة. من المعروف على وجه اليقين أن الوصول المباشر إلى البيانات الشخصية للمستخدم لن يعمل - لا يتجاوز نظام استغلال الحماية الآمنة. بشكل عام ، هذه أخبار سيئة ، أخبار جيدة ، أخبار سيئة. الأخبار السيئة: هناك خطأ حيث لا يمكن إصلاحه. والخبر السار هو أن بيانات المستخدم آمنة على الأرجح. الأخبار السيئة: إن الجمع بين مشكلة عدم الحصانة هذه مع الآخرين قد يوفر نظريًا فرصًا رائعة لكل من الباحثين والمهاجمين في مجال أمن iOS.
يمكنك معرفة المزيد حول مشكلة عدم الحصانة في
هذا الخبر ، وفي
مقابلة مع مؤلف استغلال ArsTechnica وعلى
github .
على Github ، يتوفر استغلال chekm8 كجزء من أداة مساعدة لأجهزة Apple الوامضة ، إلى جانب إنشاء سابق من قبل المؤلف نفسه ، و custom8 استغلال لأجهزة iPhone 3Gs ، التي نشرت في عام 2017. من الواضح أن استغلال جهاز 2009 في عام 2017 كان ذا أهمية نظرية بحتة ، ولكن على عكس checkm8 ، كان دائمًا (مربوطًا) ، أي القدرة على تنفيذ التعليمات البرمجية التعسفية (وكسر الحماية الكاملة من الجهاز) بعد إعادة التشغيل. لا يحتوي Checkm8 على مثل هذه الميزة: بعد إعادة التشغيل ،
يتحول إلى قرع ، ويتطلب اختراقًا ثانيًا للجهاز ، والذي يجب توصيله بالكمبيوتر ووضعه في وضع استرداد البرامج الثابتة. من هنا ، يتم اشتقاق خاصية ضعف أخرى: لا يمكن استغلالها عن بُعد.
في مقابلة مع ArsTechnica ، يتحدث مؤلف الاستغلال بعناية أكبر من تويتر. يجيب على أسئلة الصحفيين تقريبًا: "ربما" و "يعتمد على الظروف". يتم تعريف قائمة الأجهزة الحساسة فقط بدقة: هذه هي جميع أجهزة Apple المحمولة ، بدءًا من iPhone 4 وتنتهي بـ iPhone X. على الرغم من أنه سيكون من الصواب التحدث عن إصدارات SoC: تتأثر جميعها تقريبًا حتى A11 ، باستثناء فقط الهواتف الذكية والأجهزة اللوحية الحديثة القائمة على A12 و A13. يذكر مقال Arstechnica أيضًا وجود خلل في Apple Watch. يسمح الاستغلال الناجح للثغرة الأمنية على الأقل بفك تشفير رمز تمهيد الجهاز وتمكين واجهة تصحيح الأخطاء (JTAG).
يتحدث متسلل axi0mX على Twitter عن الفوائد المذهلة لمثل هذا الاستغلال لباحثي أمن أجهزة Apple. ومن الممكن أن يقدّر الباحثون وحدهم "الفائدة" (إذا تحدثنا عن الثغرات المنشورة التي تتجاوز البائع). حتى الآن ، لا يوجد كسر حماية كامل لأي من الأجهزة المتأثرة التي تسمح لك بالحصول على حقوق المستخدم الخارق في iOS وتثبيت متجر تطبيقات Cydia بديل.
الاستغلال ، كما ذكرنا بالفعل ، لا يوفر أيضًا ضمانات للوصول إلى البيانات الموجودة على الجهاز. لذلك ، فإن القيمة بالنسبة للجهات الحكومية وأي شخص يريد تلقي المعلومات من جهاز مغلق دون علم المستخدم أمر مشكوك فيه. من المحتمل أن يكون لدى المشاركين في الفحص الجنائي للأجهزة طرق أخرى للحصول على المعلومات ، وكما
تبين مؤخرًا ، فقد
يتضح أنهم أبسط من استغلال تم فتحه حديثًا. قائمة الميزات من tweet أعلاه (وميض الجهاز إلى أي إصدار آخر من iOS ، تحميل iOS البديل ، كلمة مرور مستخدم القوة الغاشمة) هي عواقب محتملة أكثر ترجيحًا ، وليست حقيقة قاسية.
ومع ذلك ، دعونا نرى. بعد يومين من النشر الأول ، حمّل axi0mX مقطع فيديو يظهر فيه تحميل أحدث إصدار من iOS في وضع مطوّل. في حد ذاته ، هذا أيضًا لا يثبت شيئًا ، لكنه يشير إلى أنه سيكون على المتخصصين الآن القيام بشيء. التوصيات (كابتن ، ولكن لا تزال مهمة) هي: إذا كنت
سياسي منشق بجنون العظمة يريد حماية بياناتك على iPhone قدر الإمكان ، فقد حان الوقت لشراء جهاز أعذب لا يكون عرضة لهذه الثغرة الأمنية. لا تقم بتعيين رمز مرور بسيط من الأرقام ، ولكن كلمة مرور كاملة مع مجموعة من الأرقام والحروف والأحرف الخاصة. وهذا سيجعل من القوة الغاشمة صعبة ، حتى لو أتيحت الفرصة للاحتفاظ بها. يجب ألا يقلق أي شخص آخر بعد: Apple قادرة تمامًا على تقليل احتمالية وجود ثغرة أمنية مغلقة في ROM حيث يمكن تحديث البرنامج. على الرغم من النغمة المنتصرة للرسائل ، حتى مؤلف الاستغلال نفسه يعترف بأن Apple في أفضل حالاتها. وأتساءل عما إذا كان هذا الموقف سيتغير بسبب الاكتشافات الجديدة التي سيحققها الباحثون باستخدام هذا الاستغلال. على ما يبدو ، فإن تعلم كود iOS من Apple بدون موافقة Apple هو أداة مثالية تقريبًا.
إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.