آسیبپذیری iOS و حملهی StandJacking
به گزارش واحد متخصصین سایبربان؛ یک آسیبپذیری iOS وصله نشده میتواند موجب جایگزینی نرمافزارهای قانونی با یک نسخهی تقلبی شود و به نفوذگران اجازه دهد تا به دادههای حساس بدون ایجاد هیچ سوءظنی دسترسی داشته باشند.
ساخت و توسعهی بدافزارهایی که به سامانه عامل iOS اپل حمله میکنند، کار آسانی نیست. پیش از هر چیز همهی نرمافزارهایی که برای iOS طراحیشدهاند در یک جعبه شنی اجرا میشوند که موجب میشود سایر فرایندهای سامانه و دادههای مربوطه از آن دور نگهداشته شوند. حفاظت جعبه شنی بسیار حیاتی است چراکه میتواند شامل اسناد، پایگاههای داده، کتابخانهها و کوکیها شود و همهی اینها میتوانند دادههای حساسی را در برداشته باشند.
همچنین اپل تلاش کرده است با استراتژی نصب همهی نرمافزارها از طریق فروشگاه رسمی این شرکت، اپ استور و امضا شدن بهوسیلهی گواهینامههایی که تنها میتوان از طریق یک فرایند شناسایی کامل به دست آورد، بدافزارها را از آیفون و آیپد دور نگه دارد. همچنین رفتار این نرمافزارها بهدقت بهوسیلهی اپل بررسی میشود و نصب آنها باید روی دستگاه، معتبر شناخته شود.
باوجوداین حفاظتها، چندین بدافزارها وجود داشتهاند که موفق شدهاند تا دستگاههای متعددی را در طی چند سال گذشته با استفاده از حفرهها و نقاط ضعف موجود در طراحی آلوده سازند.
فهرست این بدافزارها شامل: WireLurker،YiSpecter،XCodeGhost،ZergHelper و AceDeceiver میشوند.
سوءاستفاده از گواهینامه اپل برای نصب بدافزار
چیلیک تامیر یک محقق امنیتی در شرکت امنیتی MI۳ در کالیفرنیا برخی شیوههای جدید را کشف کرده که برای نصب نرمافزارهای مخرب روی دستگاههای جیلبریک نشده اپل استفاده میشوند و اپل یکی از آنها را اخیراً وصله کرده است. در کنفرانس اخیر کلاهسیاهها در آسیا، محققان نشان دادهاند که چگونه یک مهاجم میتواند از یکی از قابلیتهای توسعهدهندگان اپل که بهتازگی معرفیشده است استفاده کند تا یک بدافزار را بر روی دستگاه قربانی نصب کند.
با معرفی Xcode اپل به توسعهدهندگان شخصی اجازه داد تا بتوانند با استفاده گواهینامههایی که میتوانند بهسادگی توسط Apple ID دریافت شوند، به ساخت برنامههای خود بپردازند. ساخت یک Apple ID کار آسانی است و تنها اطلاعاتی که یک نفر دراینبین لازم است به اپل ارائه کند، نام و نشانی رایانامه است و هیچکدام از آنها نیز لازم نیست که واقعی باشند.
این نوع از گواهینامهها برای نرمافزارهایی استفاده میشود که توسعهدهندگان آنها نیاز نیست تا آنها را در اپ استور بارگذاری کنند، درنتیجه موردبررسی و بازبینی توسط سامانههای فروشگاه نرمافزاری اپل، قرار نمیگیرند. قابلیتهای این نرمافزارها در مقایسه با نرمافزارهای عادی که توسعهدهندگان در طی یک فرایند معمول برای به دست آوردن گواهینامه اقدام میکنند، محدودتر است. به بیان دقیقتر، این نرمافزارها اجازه ندارند تا به سامانه پرداخت اپل، دامنههای نرمافزار، مرکز بازی، آیکلود سامانه ابری اپل، قابلیتهای خرید درون برنامهای و حساب پرداخت/ کیف پول دسترسی پیداکرده و نمیتوانند اطلاعیهها را به نمایش درآورند.
بااینحال، نرمافزارهایی که با این گواهینامههای «ناشناخته» ساخته میشوند هنوز میتوانند برای انجام کارهایی که یک بدافزار میتواند انجام دهد استفاده شوند، مثلاً دریافت دادههای GPS، دسترسی به کتابچه آدرس و تقویم، استخراج دادههای فایلهای exif و دسترسی به Healthkit که نرمافزار سلامت و تناسباندام اپل است.
حملهی Su-A-Cyder
در کنفرانس کلاهسیاههای آسیا تامیر یک ابزار اثبات مفهومی (POC) به نام Su-A-Cyder ارائه کرد که میتواند بهسرعت برای جایگزین کردن یک نرمافزار قانونی با یک نسخهی آلوده روی دستگاه iOS به کار گرفته شود. برنامهای که با این ابزار ساخته شد، همچون نرمافزار قانونی عمل میکرد اما دارای قابلیتهای مخرب بود که به مهاجمان اجازه میداد تا کنترل کاملی بر روی نرمافزار داشته باشند.
ازآنجاییکه Su-A-Cyder برای جایگزینی نرمافزارهای قانونی با نرمافزارهای آلوده طراحیشده بود، هنگامیکه تلفن قربانی به رایانه متصل میشد، این ابزار و حمله طراحیشده با آن، کاملاً مناسب برای حمله علیه هدف میشد، چراکه مهاجم دسترسی فیزیکی به دستگاه داشته و رمز عبور را میدانست.
بااینحال، همچنان که تامیر اشاره میکند، چندین سناریو در اینجا برای اجرای حمله محتمل است. برای مثال، در ارتباط با اشخاصی که بخواهد در مورد بچهها جاسوسی کند و یا کارکنان تعمیرگاه موبایل که به دستگاهها دسترسی دارند و یا حتی در محیطهای شرکت که کارکنان دستگاههای خود را به مسئولان بخش فناوری میدهند، این حمله محتمل است.
قبل از انتشار نسخهی ۸.۳ از iOS، جایگزین کردن یک نرمافزار قانونی روی یک دستگاه آیفون با یک نمونهی آلوده کار آسانی بود و تنها لازم بود که به نرمافزار آلوده یک شناسه مشابه (شناسه بسته نرمافزار) اختصاص داده شود و روی دستگاه نصبشده و روی نسخهی اصلی نرمافزار بازنویسی شود. اپل متوجه سوءاستفادهی بالقوه از این مسئله شد و در نسخه ۸.۳ از نصب یک نرمافزار مشابه که دارای همان شناسه است روی یک دستگاه جلوگیری کرد.
حملهی Sandjaking
تامیر یک روش جدید کشف کرده که بانام Sandjacking نامگذاری شده است و به مهاجمان اجازه میدهد تا تکنیک Su-A-Cyder را حتی علیه نسخههای جدید iOS نیز استفاده کنند. بنا بر گفتهی کارشناسان مشکل این است که درحالیکه اپل فرایند نصب را وصله کرده تا مطمئن شود که نرمافزار قانونی نمیتواند جایگزین شود، اما از فرایند بازیابی غفلت کرده است. این فرایند به مهاجم اجازه میدهد تا به دستگاه برای ایجاد یک پشتیبان دسترسی پیدا کند و نرمافزار قانونی را در حین آن حذف کرده و نرمافزار آلوده را نصب کند و سپس دوباره نسخهی پشتیبان دستگاه را بازیابی کند. این فرایند بازیابی نرمافزار آلوده را حذف نمیکند و به مهاجم اجازهی دسترسی به دادههای کاربر مرتبط با این نرمافزار را میدهد.
شایانذکر است که این نرمافزار آلوده تنها دسترسی به جعبه شنی نرمافزاری را که جایگزین کرده است مییابد. این بدان معناست که مهاجم نیاز دارد که برای هرکدام از نرمافزارهایی که بخواهد جایگزین کند یک نسخهی آلوده ایجاد کند. بااینحال، تامیر معتقد است که این کار مشکل نیست چراکه همهی این فرایند بهصورت خودکار انجام میشود.
تامیر حملهی Sandjacking را در کنفرانس Hack In The Box (HITB) در آمستردام روز سهشنبه با استفاده از نرمافزار اسکایپ بهعنوان نرمافزاری که مورد هدف قرار میگیرد، نشان داد. بااینحال، این محقق در طی مصاحبهای به SecurityWeek گفته است که حملات Sandjacking در مورد تعدادی از نرمافزارهای محبوب بهخوبی آزمایششده است.
بهمحض اینکه یک نرمافزار آلوده نصب شد، احتمال این وجود دارد که قربانی متوجه شود که این نسخهی اصلی نرمافزار نیست. آنها باید گواهینامهی نرمافزار و تنظیمات آن را برای دیدن اینکه آیا از سوی یک توسعهدهندهی قانونی است یا خیر، بررسی کنند.
این آسیبپذیری در دسامبر سال ۲۰۱۵ کشف شد و ماه ژانویه به اپل گزارش شد. این غول فناوری، مشکل را تأیید کرد اما هنوز قرار است که یک وصله برای آن ساخته شود. بهمحض اینکه اپل مشکل را برطرف کند، تامبر به انتشار ابزار SandJacker خود خواهد پرداخت که فرایند کامل استقرار نرمافزار آلوده را با استفاده از آسیبپذیری SandJacking خودکار میسازد.