Apple iOS aktivasyon kusuru, kimlik doğrulanmamış XML yüklerinin enjeksiyonunu sağlar


Apple’ın iOS aktivasyon altyapısında ciddi bir güvenlik açığı ortaya çıkarıldı ve kurulum aşamasında cihaz güvenliği için önemli bir risk oluşturdu.

Https://humb.apple.com/humbug/BAA uç noktasında iOS aktivasyon arka ucunda tanımlanan bu kusur, saldırganların herhangi bir gönderen doğrulaması veya imza doğrulaması olmadan kimlik doğrulanmamış XML .Plist yükleri enjekte etmesine izin verir.

Mayıs 2025 itibariyle en son kararlı iOS 18.5 sürümünde test edilen güvenlik açığı, keyfi sunum değişikliklerini ve kalıcı konfigürasyon manipülasyonunu sağlar ve cihazları tamamen etkinleştirilmeden önce bile kurcalamaya maruz bırakır.

– Reklamcılık –
Google Haberleri

iOS cihazları ön-aktivasyon kurcalaması için

Sunucunun Doctype bildirimleri de dahil olmak üzere imzasız ve hatalı biçimlendirilmiş XML içeriğini kabul etmesi, XML harici varlık (XXE) saldırıları ve çok aşamalı konfigürasyon enjeksiyonları gibi gelişmiş istismarların kapısını açar.

Bu güvenlik açığının sonuçları derindir, çünkü cihaza jailbreak veya fiziksel erişim gerekmeden yararlanılabilir.

Saldırganlar, ilk kurulum işlemi sırasında esir ağlar aracılığıyla kötü niyetli yükler, hileli erişim noktaları ve hatta dağıtım sırasında tedarik zinciri içindeki dahili tehditler sunabilir.

Son nokta, bu doğrulanmamış yüklerin sunucu tarafı işlenmesini onaylayan ve Base64 kodlu sağlama talimatlarını mobil cihaz yönetimi (MDM) kayıt ve kullanıcı iznini atlatmayı içeren bu doğrulanmamış yüklerin sunucu tarafı işlemesini onaylayan bir HTTP 200 OK durumu ile sürekli olarak yanıt verir.

Başarılı sömürü, saldırganların kalıcı profiller enjekte etmesine, kritik ağ ve modem politikalarını değiştirmesine ve aktivasyon sırasında veya sonrasında yürütülen sessiz görevleri tanıtmasına olanak tanır.

Gizli sömürü vektörleri

IOS 18.5 cihazlarında SysDiagnose Logs’tan adli analiz, açıklanamayan konfigürasyonların yanı sıra, bu saldırı vektörünün gizli ve kalıcılığının altını çizen CloudKitaccountinfocache ve Commcenter’da yetkisiz girişler ortaya çıkardı.

Sebep raporuna göre, bu kusurun mantık ön aktivasyonu dikme yeteneği, Signalgate gibi yüksek profilli olaylarda anomalileri açıklayabilir, burada güvenli iletişimin tespit edilebilir cihaz seviyesi izleri olmadan tehlikeye atıldığı.

Apple, 19 Mayıs 2025’te açıklama için temasa geçildi, ancak rapora henüz yanıt vermedi, güvenlik açığı ve iOS kullanıcılarını risk altında bıraktı.

Saldırganların standart MDM kontrollerini, onaylama mekanizmalarını ve kullanıcı önlemlerini atlama potansiyeli, bunu acil dikkat gerektiren kritik bir konu haline getirir.

Kusur, Apple’ın aktivasyon altyapısının temel bir bileşenini etkilediğinden, özellikle güvenli yerleşimin çok önemli olduğu ortamlarda, cihaz bütünlüğü için sistemik bir tehdit oluşturur.

BT yöneticileri, güvenlik uzmanları ve iOS kullanıcılarına, güvensiz ağlardan kaçınarak ve bir düzeltme yapılana kadar olağandışı yapılandırma değişikliklerini izleyerek cihaz kurulumu sırasında dikkatli olmaları önerilir.

Bu keşif, aktivasyon öncesi saldırı yüzeylerinin gelişen karmaşıklığını vurgulamaktadır ve temel cihazlarda işe alım süreçlerinde sağlam doğrulama mekanizmalarına ihtiyaç olduğunu vurgulamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link