Apple Bug, Saldırganların Fotoğraflara ve Mesajlara Erişimine İzin Verebilir


Bulgular, Google ve Citizen Lab tarafından 2021’de gerçekleştirilen ve İsrailli NSO Group ile bağlantılı “ForcedEntry” adlı sıfır tıklama, sıfır gün iOS istismarını keşfeden önceki araştırmaya dayanıyor.

Apple cihazları ve ürünleri, özellikle iPhone ve Macbook, gelişmiş güvenlik mekanizmalarıyla tanınır. Ancak son araştırmalar, Apple ürünlerinin bile tehdit aktörlerinin meraklı gözlerinden güvenli olmadığını ortaya koyuyor.

Siber güvenlik firması Trellix Advanced Research Center’daki araştırmacılar, istismar edilmesi durumunda bir saldırganın cihazdaki arama geçmişini, mesajları ve fotoğrafları taramasına olanak verebilecek yeni keşfedilen bir ayrıcalık yükseltme hata sınıfının ayrıntılarını açıkladı.

Araştırmacılara göre, hatalar siber suçluların iOS sisteminin güvenlik korumalarını atlamasına ve yetkisiz kod yürütmesine izin verdi. Güvenlik açıkları, güvenlik açısından orta ile yüksek arasında derecelendirildi.

Trellix’in güvenlik açığı araştırma direktörü Doug McKee, Apple’ın sorunu ele almasına rağmen, endişenin bu güvenlik açıklarının Apple’ın güvenlik modelinin “temel düzeyde” atlanmasına izin vermesi olduğunu belirtti.

Apple, hataların düzeltilmeden önce vahşi ortamda kullanılmadığını söyledi.

Böcek Nasıl Keşfedildi?

Bulgular, Google ve Citizen Lab tarafından 2021’de gerçekleştirilen önceki araştırmalara dayanmaktadır. Kuruluşlar, NSO Group ile bağlantılı “ForcedEntry” adlı sıfır tıklamalı, sıfır günlük bir iOS istismarı keşfetti.

Bu, Suudi bir aktivistin iPhone’unda bulunan oldukça karmaşık bir istismardı ve NSO Group tarafından geliştirilen Pegasus kötü amaçlı yazılımını yüklemek için kullanıldı. Aynı casus yazılım, Amerika Birleşik Devletleri’ndeki dokuz Dışişleri Bakanlığı yetkilisinin iPhone’larında da bulundu.

Bu istismarın iki temel özelliği vardı: Birincisi, iPhone’u kandırarak GIF dosyası kılığına girmiş kötü niyetli bir PDF’i açması için kandırdı. İkinci olarak, saldırganların, Apple’ın uygulamaların diğer uygulamalardan veya cihazın diğer bölümlerinden verilere erişmesini engellemek için sunduğu korumalı alandan kurtulmasını sağladı.

ForcedEntry’nin bu ikinci özelliği, Trellix’in kıdemli güvenlik açığı araştırmacısı Austin Emmitt tarafından yapılan araştırmasının temelini oluşturuyordu. Hatalardan nasıl yararlanılabileceğini göstermek için bir kavram kanıtı yayınlandı.

güvenlik açıkları

Emmitt, Apple sistemlerindeki kodu filtreleyen NSPredicate aracı etrafında dönen yeni bir güvenlik açığı sınıfı keşfetti. Bu araç, 2021 araştırmasının ortaya koyduğu üzere ilk olarak ForcedEntry’de istismar edildi ve Apple, bu kötüye kullanımın önüne geçmek için yeni önlemler getirdi.

Ancak, Trellix araştırmacıları, NSPredicate sınıfındaki hatalar macOS ve iOS sistemlerinde birden çok yerde bulunduğundan, bu yöntemlerin de atlanabileceğini keşfettiklerinden, azaltma yöntemleri yetersizdi.

Buna, bir iPhone’un ana ekranını yöneten ve fotoğraflara, konum verilerine ve kameraya erişebilen Springboard uygulaması da dahildir. Saldırgan, açıklardan yararlandıktan sonra başka türlü işgal edemeyecekleri yerlere erişebilir. Bundan yararlanmaya çalışan saldırganların, cihaza ilk olarak bir yer edinmesi gerekir.

NSPredicate’teki güvenlik açıkları macOS 13.2 ve iOS 16.3’te keşfedildi ve Apple, Ocak ayında bunları yazılım güncellemeleriyle yamaladı. Şirket ayrıca bu kusurlar için CVE’ler (CVE-2023-23530 ve CVE-2023-23531) yayınladı ve yeni macOS ve iOS sürümleri yayınladı.

  1. Apple AirTag’ler, kimlik bilgilerini ele geçirmek için truva atı olarak kullanıldı
  2. iOS Aygıtları, Apple’dan Önemli Güvenlik Güncellemeleri Alır
  3. Şarj kablosu Apple cihazlarından uzaktan veri çalıyor
  4. 55 Apple hatası, iCloud hesabının ele geçirilmesi ve veri hırsızlığı riskine neden oldu
  5. Araştırma: Android, Google’a iOS’tan Apple’a gönderdiğinden daha fazla veri gönderiyor



Source link