Yeni iOS güvenlik açığı, sadece bir çizgi koduyla iPhone’ları tuğla yapabilir


Bir güvenlik araştırmacısı, Apple’ın amiral gemisi mobil işletim sistemi iOS’ta kritik bir güvenlik açığını ortaya çıkardı.

Uzun süredir devam eden fakat az bilinen “Darwin bildirim” sisteminden yararlanan kusur, CVE-2025-24091, Apple’ın genellikle katı sanal alan kısıtlamaları ile sınırlı olanlara, tüm cihazı tek bir kod hattı ile kaçınılmaz bir “geri yükleme” durumuna itmesine izin verir.

Güvenlik açığının kalbi

Keşif etrafında merkezleniyor Darwin BildirimleriApple’ın CoreOS katmanına derinden gömülü eski bir API.

– Reklamcılık –
Google Haberleri

Çoğu iOS geliştiricisi, uygulama içi iletişim için NSNotificationCenter gibi mekanizmalara aşina olsa da, Darwin bildirimleri sadece özel ayrıcalıklar olmadan değil, aynı zamanda süreç sınırları arasında da düşük seviyeli mesajlaşmayı mümkün kılar.

Sorunun özü, meşru sistem çapında bildirimler için tasarlanan bu API’nin herhangi bir gönderen doğrulaması veya ayrıcalık geçitinden yoksun olmasıdır.

Bu, üçüncü taraf bir uygulamanın güvenilir sistem süreçleriyle aynı kritik bildirimleri gönderebileceği anlamına gelir.

Kavramın Kanıtı: ‘Evilnotify’

Güvenlik araştırmacısı, sistem süreçlerini iOS 18’in beta sürümünde incelerken, “EvilNotify” adlı bir kavram kanıtı uygulaması tasarladı.

Çeşitli Darwin bildirimlerini tetikleyerek, uygulama gücünün rahatsız edici genişliğini gösterdi: sıvı algılama simgesini göstermekten kontrol merkezini engelleme, Wi-Fi üzerinden hücresel zorlama ve hatta Apple’ın “kayıp modunun” aktivasyonunu simüle etme.

Ancak en yıkıcı eylem sadece tek, zararsız görünümlü bir işlev çağrısı gerektirdi:

notify_post("com.apple.MobileSync.BackupAgent.RestoreStarted")

Bu çizgi, sistemi yedeklemeden bir cihazın geri yüklenmesine inanmak için kandırır, kullanıcı cihazı yeniden başlatmaya zorlanana kadar neredeyse tüm kullanıcı etkileşimlerini donduran ve devam eden bir durum.

İstismar daha ileri götüren araştırmacı, iOS’un Widget Uzatma Çerçevesi’nden yararlandı, bu da bir cihazın kilidi açılmadan önce kodun başlangıçta çalışmasını sağladı.

Kötü niyetli bildirimi bir widget uzantısına yerleştirerek ve tekrarlanan çökmeleri indükleyerek, uzatma sistem tarafından tekrar tekrar beslenir.

Cihaz sonsuz bir döngüde sıkışır. Her yeniden başlatmadan hemen sonra, sahte geri yükleme telefonu yeniden etkin bir şekilde “yumuşak tuğlaya” tetikler.

Tek çözüm tam bir cihaz silinmesi ve yedeklemeden geri yüklenmesidir. Enfekte uygulama yedeklemeye dahil edilirse, döngü tekrar başlayabilir ve kalıcı bir hizmet reddine yol açabilir.

Ana neden, Apple’ın eski API’lere olan güvenini ve Darwin bildirimleri için erişim kontrolü veya gönderen kimlik doğrulamasının olmamasıdır.

Başlangıçta iyi huylu sistem iletişimi için tasarlanmış olsa da, kötüye kullanımları artık tüm cihazı sadece bir kod satırı ile felaket arızasına maruz bırakıyor.

İstismarın onaylanması üzerine araştırmacı, Apple’a karşı savunmasızlığı sorumlu bir şekilde açıkladı. Yayın itibariyle, bir yamanın halka açık bir onayları yoktur.

Kullanıcıların tanıdık olmayan kaynaklardan uygulamalar yükleme ve IOS’un beta sürümlerinden kritik cihazlarda önlenmeleri konusunda dikkatli olmaları tavsiye edilir.

İOS ekosistemi daha karmaşık büyüdükçe, tek bir kod satırı bile yıkıcı, sistem çapında etkilere sahip olabilir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link