محققان گوگل یک روش بهره‌برداری برای نفوذ در تراشه‌های وای‌فای آیفون اپل منتشر کرده‌اند

کمیته رکن چهارم – اکنون شما دلیل خوب دیگری برای به‌روزرسانی آیفون خود به نسخه‌ی iOS ۱۱ که اخیرا منتشر شده دارید، یک آسیب‌پذیری امنیتی در iOS ۱۰ وجود دارد که در حال حاضر دارای یک روش بهره‌برداری عمومی است.

گال بنامینی، در پروژه‌ی زیرو گوگل، یک آسیب‌پذیری امنیتی با شناسه‌ی «CVE-۲۰۱۷-۱۱۱۲۰» را در آیفون اپل و دستگاه‌های دیگر که از تراشه‌های وای‌فای شرکت Broadcom استفاده می‌کنند، کشف کرد. یک آسیب‌پذیری دیگر شبیه آسیب‌پذیری که بنامینی در آوریل گذشته، در نرم‌افزار موجود در تراشه‌ی وای‌فای شرکت Broadcom کشف کرده بود، آسیب‌پذیری BroadPwn است که در اوایل تابستان سال جاری، توسط نیتی آرنتستاین یک محقق شرکت Exodus Intelligence منتشر شد. همه‌ی این آسیب‌پذیری‌ها کنترل از راه دور تلفن‎های هوشمند از طریق شبکه‌های محلی وای‌فای را ممکن می‌سازند.

آسیب‌پذیری اخیر که در به‌روزرسانی بزرگ iOS که در ۱۹ سپتامبر منتشر شد، وصله شده است، می‌تواند به نفوذگران اجازه دهد که از راه دور آیفون قربانی را کنترل کنند. تمام چیزی که آن‌ها نیاز دارند، آدرس مک آیفون و یا شناسه‌ی درگاه شبکه است. از آن‌جا که به دست آوردن آدرس مک برای یک دستگاه متصل به اینترنت آسان است، این آسیب‌پذیری به عنوان یک تهدید جدی برای کاربران آیفون محسوب می‌شود. بنامینی شرکت سازنده‌ی تراشه‌ی وای‌فای، Broadcom، را مطلع کرد و در ۲۳ اوت، این آسیب‌پذیری را به طور محرمانه در سامانه‌ی گزارش اشکال کرومیوم گوگل گزارش داد. اکنون، به دنبال انتشار iOS ۱۱، بنامینی برای اثبات ادعای خود یک بهره‌برداری را برای این آسیب‌پذیری منتشر کرد تا خطرات این آسیب‌پذیری برای کاربران آیفون را نشان دهد.

بنامینی می‌گوید، این آسیب‌پذیری موجود در تراشه‌های Broadcom، میان‌افزار نسخه‌ی BCM۴۳۵۵C۰ را اجرا می‌کند، که نه تنها توسط کاربران آیفون استفاده می‌شود بلکه در تعداد بسیار زیادی از دستگاه‌ها از جمله تلفن‌های هوشمند اندروید، تلویزیون اپل و تلویزیون‌های هوشمند نیز استفاده است. زمان اجرای این بهره‌برداری، بنامینی قادر به افزودن یک درب پشتی در میان‌افزار تراشه‌ی Broadcom شد که به او اجازه می‌داد تا از راه دور دستورات را در میان‌افزار بنویسد و یا از آن بخواند، بنابراین امکان کنترل از راه دور آسان را روی تراشه‌ی وای‌فای فراهم می‌شود. هنگامی که تمام این کارها انجام شد، شما از طریق این دبر پشتی می‌توانید روی میان‌افزار عملیات نوشتن و یا خواندن انجام دهید. عملیات خواندن با دستور «read_dword» و عملیات نوشتن با دستور «write_dword» انجام می‌شود.

محققان روش بهره‌برداری خود را فقط روی میان‌افزار وای‌فای در iOS  نسخه‌ی ۱۰.۲ آزمایش کردند اما معتقدند که این بهره‌برداری همچنین روی تمام نسخه‌های iOS تا نسخه‌ی ۱۰.۳.۳ نیز کار می‌کند. بنامینی نوشت: «به هرحال، ممکن است برای نسخه‌های متفاوت iOS، نمادهایی نیاز باشد، برای اطلاعات بیشتر، آدرس «exploit/symbols.py» را ببینید.» از آن‌جا‌ که هیچ راهی برای فهمیدن این‌که آیا دستگاه شما نیز میان‌افزار نسخه‌ی BCM۴۳۵۵C۰ را اجرا می‌کند یا نه، وجود ندارد. به کاربران توصیه می‌شود تا آیفون خود را به نسخه‌ی iOS ۱۱ به‌روزرسانی کنند. اپل همچنین این آسیب‌پذیری را در جدیدترین نسخه‌های tvOS نیز وصله کرده است. همچنین گوگل در اوایل ماه جاری، از وجود این آسیب‌پذیری در دستگاه‌های نکسوس، پیکسل و اندروید خبر داده است. به هرحال از کاربران اندروید درخواست می‌شود تا منتظر بمانند سازندگان تلفن‌همراه‌ آن‌ها، یک به‌روزرسانی برای دستگاه‎شان ارائه دهند.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.