Üçgenleme Operasyonu – iPhone’ları Hacklemek için 0 Tıklamayla iMessage Saldırıları


Bilgisayar korsanları Sıfır Günlerden yararlanıyor çünkü bu güvenlik açıkları yazılım geliştiricileri tarafından bilinmiyor ve bu da onları yama geliştirmeden önce saldırı başlatmak için değerli kılıyor.

Sıfır gün istismarları aşağıdakiler için bir fırsat sağlar: –

  • Uzlaşma sistemleri
  • Yetkisiz erişim elde edin
  • Önemli hasara neden olun
  • Hassas bilgileri çalmak

Securelist’teki siber güvenlik araştırmacıları kısa süre önce, tehdit aktörlerinin iPhone’ları hacklemek için dört sıfır gün kullanarak 0 tıklama iMessage saldırısından yararlandığı “Üçgenleme” adlı kötü niyetli bir operasyon keşfetti.

Sıfır gün keşfedildi

Aşağıda, keşfedilen dört sıfır günün tamamından bahsettik:

Saldırı zinciri

Saldırganlar, Apple’ın ADJUST TrueType yazı tipindeki kod yürütme güvenlik açığından (CVE-2023-41990) yararlanan zararlı bir iMessage eki gönderir.

Geri dönüş/atlama odaklı programlamayı ve NSExpression/NSPredicate dilinde birden fazla aşamayı kullanır. Toplamda yaklaşık 11.000 satıra ulaşan, gizlenmiş JavaScript’te ayrıcalık yükseltme istismarını çalıştırmak için JavaScriptCore’u yamalar.

Bu istismar, JavaScriptCore’un belleğini kontrol etmek ve yerel API işlevlerini yürütmek için DollarVM’den yararlanıyor.

Hem eski hem de yeni iPhone’lar için tasarlandı ve yeni modeller için PAC’ı atlıyor.

Bu arada CVE-2023-32434, XNU’nun sistem çağrıları aracılığıyla okuma/yazma erişimi elde etmek için kullanılıyor. Ancak Sayfa Koruma Katmanını atlamak için CVE-2023-38606’nın hafiflettiği MMIO kayıtlarını kullanır.

Saldırı zinciri
Saldırı zinciri (Kaynak – Güvenli Liste)

Teknik Analiz

SoC çevre birimleri, DeviceTree aracılığıyla eşlenen MMIO kayıtlarına sahiptir. Üçgenleme Operasyonu istismarı, Apple A12–A16 Bionic SoC’lerdeki bilinmeyen MMIO’ları hedef alıyor: –

  • 0x206040000
  • 0x206140000
  • 0x206150000

Kapsamlı aramalara rağmen cihaz ağacı dosyalarında, kaynak kodunda, ürün yazılımında veya çekirdek görüntülerinde hiçbir referans bulunamadı. SoC’nin MMIO aralıkları şu şekildedir: –

  • 0x206400000–0x20646C000
  • 0x206050000–0x206050008

Exploit, GPU yardımcı işlemcisini ima ederek esas olarak gfx-asc bölgelerinde aşağıdaki bilinmeyen adresleri kullanır: –

  • 0x206040000
  • 0x206140008
  • 0x206140108
  • 0x206150020
  • 0x206150040
  • 0x206150048
gfx-asc MMIO aralıklarının korelasyonu
gfx-asc MMIO aralıklarının korelasyonu (Kaynak – Securelist)

Burada, güç yöneticisi MMIO aralığında GFX kaydını bulmak için cihaz ağacı ve pmgr yardımcı programı kullanıldı. SERROR İstisnası aracılığıyla GPU yardımcı işlemcisinin katılımı doğrulandı.

0x206040000 kaydı, yararlanma aşamaları sırasında araştırıldı ve GPU yardımcı işlemcisi için CoreSight MMIO hata ayıklama kayıtları belirlendi.

Ml_dbgwrap_halt_cpu işlevi, XNU kaynak kodunda keşfedildi ve A15/A16 Biyonik SoC’ler için 0x206150020 gibi bilinmeyen kayıtların amacını tanıdı.

Sayfa tablosu düzeltme eki için, PPL bypass donanım özelliği ortaya çıkarıldı ve iPhone’larda çekirdek hata ayıklaması için kullanıldı.

Üstelik M1’deki MMIO kayıtlarını izlemek için kullanılan m1n1 aracı, macOS tarafından herhangi bir kullanım bulamadı ve Blu-ray sürücü güvenlik açığına ilişkin 37C3 sunumuyla benzerlik paylaştı.

iOS 16.6 düzeltmesi, cihaz ağacına MMIO aralıkları ve XNU tarafından fiziksel adres eşlemesini kontrol etmek için kullanılan cihaz ağacındaki Pmap-io aralıkları eklenerek hafifletildi.

Bilinmeyen donanım özelliklerinin kökeni ve amacı uzmanların kafasını karıştırdığından, alışılmadık bir güvenlik açığı araştırmacıları şaşırtıyor; ancak bunu Apple’ın mı yoksa üçüncü bir tarafın mı tasarladığı belli değil.

Bu kusur, akıllı saldırganlara karşı gelişmiş donanım korumalarının yararsızlığını ortaya koyuyor. Bunun yanı sıra donanım güvenliği, kusurlu bir yaklaşım olan “gizlilik yoluyla güvenliğe” dayanmaktadır.



Source link