برطرف شدن نقص روزصفر درMacOS اَپل
به گزارش کارگروه فناوری اطلاعات سایبریان؛ شرکت اَپل یک اشکال اساسی در «MacOS» را پچ کرد که میتواند منجر به گرفتن عکس از صفحه نمایش رایانه شخصی و ضبط تصاویر فعالیت آنها در برنامهها یا کنفرانسهای ویدیویی بدون اطلاع فرد شود.
طبق گزارش منتشر شده، این شرکت به فوربز (Forbes) گفت که در آخرین نسخه macOS ، به نام «Big Sur 11.4»، آسیبپذیری کشف شده بهوسیله محققان «Jamf»، شرکت امنیت سایبری را ارائه کرده است.
محققان گفتند که براساس پست وبلاگ Jamf، جاسوسافزار «XCSSET» از این آسیبپذیری، که به عنوان «CVE-2021-30713» ردیابی میشود، مخصوصاً با هدف گرفتن اسکرین شاتهایی از صفحه دسکتاپ کاربر بدون نیاز به مجوزهای اضافی، استفاده کرده است.
این فعالیت در حین تجزیه و تحلیل XCSSET و پس از توجه به میزان قابل توجهی از تغییرات مشاهده شده در طبیعت کشف شد؛ اَپل تاکنون جزئیات خاصی در مورد آسیبپذیری ورود خود به پایگاه داده CVE ارائه نداده است.
این نقص با دور زدن چارچوب کنترل و رضایت شفاف (TCC)، کنترل کننده دسترسی برنامهها به منابع مانند اعطای دسترسی نرمافزار همکاری ویدیویی به وب کم و میکروفون و برای شرکت در جلسات مجازی، کار میکند.
محققان اعلام کردند که این سوءاستفاده میتواند به مهاجم اجازه دهد بدون نیاز به رضایت صریح کاربر، به عنوان رفتار پیشفرض، دسترسی کامل به دیسک، ضبط صفحه یا مجوزهای دیگر را بهدست آورد.
تاریخچه یک نرمافزار جاسوسی
شرکت ترند میکرو (Trend Micro) در ماه اوت گذشته بدافزار «XCSSET» را کشف کرد، زمانی که محققان متوجه شدند مجرمان سایبری بدافزار را به پروژههای توسعه دهنده «Xcode» تزریق میکنند و منجر به انتشار آن میشود. آنها این بدافزار را به عنوان مجموعهای به نام XCSSET شناسایی كردند كه میتواند مرورگر وب سافاری (Safari) را برباید و بارهای مختلف جاوا اسكریپت را تزریق كند كه میتواند رمزعبور، دادههای مالی و اطلاعات شخصی را بدزدد، باجافزار را مستقر کند و سایر كارهای مخرب را انجام دهد.
در آن زمان محققان ترند میکرو با استفاده از 2 نقص روزصفر برای انجام کارهای کثیف خود، یکی در «Data Vault» برای دور زدن ویژگی حفاظت کامل سیستم macOS (SIP) و دیگری در سافاری برای توسعه «WebKit» و فراهم کردن امکان نوشتن برنامه جهانی بین سایت (UXSS)، متوجه XCSSET شدند. به گفته شرکت Jamf، به نظر میرسد یک نقص سوم روز صفر نیز میتواند به لیست سوءاستفاده از XCSSET اضافه شود.
اعضای تیم تشخیص حفاظتJamf با دقت در بدافزار جاسوسی، متوجه ماژول «AppleScript» با عنوان «screen_sim.applescript» با یک بررسی به نام «verifyCapturePermissions» شدند که برای جستجوی برنامه دارای مجوزها برای گرفتن عکس از لیست برنامه های نصب شده استفاده میشود. این لیست از بررسی قبلی «appID» نرمافزار دیگری بهدست آمده که بهوسیله بدافزاری تحت عنوان «donorApps» ذکر شده است.
محققان در تحقیقات خود نوشتند :
«همانطور که انتظار میرفت، لیستی از شناسههای برنامه هدف، همه برنامههایی است که کاربران به طور منظم به عنوان بخشی از عملکرد طبیعی خود، اجازه اشتراک صفحه را به آنها میدهند. سپس بدافزار از دستور «mdfind»، نسخه مبتنی بر دستور «Spotlight»، برای بررسی احتمال نصب شناسههای برنامه روی دستگاه قربانی استفاده میکند.»
در صورت یافتن هر یک از شناسههای موجود در سیستم، این دستور مسیر را به سمت برنامه نصب شده برمیگرداند و با این اطلاعات، XCSSET یک برنامه سفارشی «AppleScript» را طراحی و آن را به برنامه نصب شده تزریق میکند. به عنوان مثال، اگر برنامه نشست مجازی زوم (zoom.us.app) در سیستم پیدا شود، بدافزار خود را به این ترتیب قرار میدهد : «/Applications/zoom.us.app/Contents/MacOS/avatarde.app». کارشناسان توضیح دادند که اگر دستگاه قربانی از «macOS11» یا بالاتر استفاده کند، برنامه «avatarde» را با امضای «ad-hoc» یا خود رایانه امضا میکند.
پس از آن XCSSET میتواند بدون نیاز به رضایت صریح کاربر، از قربانیان در حال استفاده از زوم عکس و فیلم بگیرد و این مجوزهای کنترل و رضایت شفاف را به طور کامل از برنامه والد زوم به ارث میبرد. XCSSET همچنین میتواند از این نقص برای ربودن سایر مجوزها به غیر از اشتراک صفحه نیز استفاده کند.
تهدیدهای روزافزون MacOS
آخرین دردسر امنیتی اَپل مربوط به یک مدیر اجرایی این شرکت است که با ابراز تأسف از سطح بدافزار علیه پلتفرم Mac و غیرقابل قبول خواندن آن در دادگاه کالیفرنیا و برای دادخواستی علیه شرکت از سوی اپیک گیمز (Epic Games)، سازنده فورتنیت (Fortnite) همراه شد.
کرگ فدریگی (Craig Federighi)، رئیس مهندسی نرمافزار اَپل، سطح تهدید را بهانهای برای محدودیتهای شدید شرکت در مورد نرمافزاری عنوان کرد که اجازه دارد روی پلتفرم خود اجرا کند و در فروشگاه «App iOS» خود بفروشد.
در واقع، سال 2021 برای امنیت اَپل سالی با درخشش کمتر است. اوایل این ماه، شرکت 4 گروه از بهروزرسانیهای برنامهریزی نشده را برای iOS ، macOS و watchOS منتشر کرد تا نقصهای موجود در موتور مرورگر WebKit خود را پچ کند. یک هفته قبل از آن نیز، اَپل یک آسیبپذیری روزصفر را در MacOS خود اصلاح کرد که میتواند از قابلیتهای حیاتی ضد بدافزار دور بماند و نوع متفاوتی از تهدیدکننده معروفMac به نام «Shlayer» است که چندین ماه مورد استفاده قرار میگرفت.
این شرکت، سال را با حذف یک ویژگی بحث برانگیز macOS شروع کرد که به برخی از برنامههای اَپل اجازه دور زدن فیلترهای محتوا، ویپیانها و فایروالهای شخص ثالث را میداد. اَپل به سرعت یک بهروزرسانی اضطراری را برای پچ کردن 3 آسیبپذیری روزصفر انجام داد که در iOS پس از یک بهروزرسانی بزرگ نرمافزاری در ماه نوامبر سال گذشته کشف شد که 3 مورد سوءاستفاده فعال را برطرف کرده بود.