Apple iOS "Sıfır Etkileşim" iPhone Güvenlik Açıkları, Project Zero'dan Google Güvenlik Araştırmacıları Tarafından Keşfedildi ve Tanıtıldı

Tüm iPhone'lar için varsayılan işletim sistemi olan Apple iOS, altı kritik "Sıfır Etkileşim" güvenlik açığı içeriyordu. Google'ın ciddi hataları ve yazılım kusurlarını arayan seçkin "Project Zero" ekibi de aynı şeyi keşfetti. İlginç bir şekilde, Google'ın güvenlik araştırma ekibi, vahşi ortamdaki güvenlik açıkları kullanılarak yürütülebilecek eylemleri başarıyla kopyaladı. Bu hatalar, potansiyel olarak herhangi bir uzak saldırganın, kullanıcının bir mesajı alıp açmaktan başka bir şey yapmasına gerek kalmadan Apple iPhone'un yönetim kontrolünü ele geçirmesine izin verebilir.

Google'ın keşfettiği, iOS 12.4'ten önceki Apple iPhone işletim sistemi sürümlerinin altı “etkileşimsiz” güvenlik hatasına açık olduğu bulundu. Google Project Zero'nun iki üyesi, ayrıntıları yayınladı ve hatta altı güvenlik açığından beşi için Kavram Kanıtı'nı başarıyla gösterdi. Güvenlik açıkları, iPhone’un güvenliğini tehlikeye atmak için potansiyel kurban tarafından en az sayıda eylemi gerektirdikleri için oldukça ciddi kabul edilebilir. Güvenlik açığı, iOS işletim sistemini etkiler ve iMessage istemcisi aracılığıyla kullanılabilir.

Google, "Sorumlu Uygulamaları" İzler ve Apple'ı iPhone iOS'taki Ciddi Güvenlik Kusurları Hakkında Bilgilendirir:

Google, önümüzdeki hafta Las Vegas'ta düzenlenecek Black Hat güvenlik konferansında Apple iPhone iOS'taki güvenlik açıklarıyla ilgili ayrıntıları açıklayacak. Bununla birlikte, arama devi, ilgili şirketleri güvenlik boşlukları veya arka kapılar hakkında uyarma konusundaki sorumlu uygulamasını sürdürdü ve ekip, ayrıntıları kamuya açıklamadan önce yamaları yayınlamasına izin vermek için sorunları ilk olarak Apple'a bildirdi.

Şiddetli güvenlik hatalarını fark eden Apple'ın hataları düzeltmek için acele ettiği bildirildi. Ancak, tam anlamıyla başarılı olmamış olabilir. "Etkileşimsiz" güvenlik açıklarından biriyle ilgili ayrıntılar, Apple bu hatayı tamamen çözmediği için gizli tutuldu. Aynısı hakkındaki bilgiler, hataları bulan ve bildiren iki Google Project Zero araştırmacısından biri olan Natalie Silvanovich tarafından sunuldu.

Araştırmacı ayrıca, altı güvenlik hatasından dördünün, uzaktaki bir iOS cihazında kötü amaçlı kod yürütülmesine yol açabileceğini belirtti. Daha da önemlisi, bu hataların kullanıcı etkileşimi gerektirmemesidir. Saldırganlar, bir kurbanın telefonuna yalnızca özel olarak kodlanmış, hatalı biçimlendirilmiş bir mesaj göndermelidir. Kötü amaçlı kod daha sonra, kullanıcı alınan öğeyi görüntülemek için mesajı açtıktan sonra kendisini kolayca yürütebilir. Diğer iki açık, bir saldırganın bir aygıtın belleğinden veri sızdırmasına ve uzaktaki bir aygıttaki dosyaları okumasına izin verebilir. Şaşırtıcı bir şekilde, bu hataların bile kullanıcı etkileşimine ihtiyacı yoktu.

Apple, iPhone iOS'taki Altı "Sıfır Etkileşimli" Güvenlik Açığının Yalnızca Beşini Başarıyla Düzeltebilir mi?

Altı güvenlik açığının tamamının geçen hafta, 22 Temmuz'da Apple’ın iOS 12.4 sürümü ile düzeltilmiş olması gerekiyordu. Ancak, durum böyle görünmüyor. Güvenlik araştırmacısı, Apple'ın iPhone iOS'taki altı güvenlik "Sıfır Etkileşim" güvenlik açığından yalnızca beşini düzeltebildiğini belirtti. Yine de, yamalanan beş hatanın ayrıntıları çevrimiçi olarak mevcuttur. Google, hata raporlama sistemi aracılığıyla aynısını sundu.

Uzaktan çalıştırmaya izin veren ve kurbanın iPhone'unun yönetimsel kontrolünü veren üç hata CVE-2019-8647, CVE-2019-8660 ve CVE-2019-8662'dir. Bağlantılı hata raporları, yalnızca her bir hata hakkında teknik ayrıntılar değil, aynı zamanda açıklardan yararlanma konusunda kullanılabilecek kavram kanıtı kodunu da içerir. Apple, bu kategorideki dördüncü hatayı başarılı bir şekilde düzeltemediği için, aynı hatanın ayrıntıları gizli tutuldu. Google, bu güvenlik açığını CVE-2019-8641 olarak etiketledi.

Google, beşinci ve altıncı hataları CVE-2019-8624 ve CVE-2019-8646 olarak etiketledi. Bu güvenlik açıkları, potansiyel olarak bir saldırganın kurbanın özel bilgilerinden yararlanmasına izin verebilir. Bunlar özellikle endişe vericidir çünkü bir cihazın belleğinden veri sızdırabilir ve kurbanın herhangi bir müdahalesine gerek kalmadan dosyaları uzaktaki bir cihazdan okuyabilir.

İOS 12.4 ile Apple, iPhone'ları savunmasız iMessage platformu üzerinden uzaktan kontrol etme girişimlerini başarıyla engellemiş olabilir. Bununla birlikte, kavram kanıtı kodunun varlığı ve açık kullanılabilirliği, bilgisayar korsanlarının veya kötü niyetli kodlayıcıların iOS 12.4'e güncellenmemiş iPhone'ları kullanmaya devam edebileceği anlamına gelir. Diğer bir deyişle, güvenlik güncellemelerinin her zaman kullanılabilir olduklarında en kısa sürede yüklenmesi tavsiye edilirken, bu durumda Apple'ın yayınladığı en son iOS güncellemesini gecikmeden yüklemek çok önemlidir. Birçok bilgisayar korsanı, yamalandıktan veya düzeltildikten sonra bile güvenlik açıklarından yararlanmaya çalışır. Bunun nedeni, hemen güncelleme yapmayan veya cihazlarını güncellemeyi geciktiren çok sayıda cihaz sahibi olduğunun farkında olmalarıdır.

İPhone iOS'taki Ciddi Güvenlik Kusurları Oldukça Karlı ve Karanlık Web'de Finansal Olarak Ödüllendiriyor:

Altı "Sıfır Etkileşim" güvenlik açığı, Silvanovich ve Google Project Zero güvenlik araştırmacısı Samuel Groß tarafından keşfedildi. Silvanovich, önümüzdeki hafta Las Vegas'ta yapılması planlanan Black Hat güvenlik konferansında uzaktan ve "Etkileşimsiz" iPhone güvenlik açıkları hakkında bir sunum yapacak.

Sıfır etkileşim"Veya"sürtünmesiz'Güvenlik açıkları özellikle tehlikelidir ve güvenlik uzmanları arasında derin bir endişe kaynağıdır. Silvanovich'in konferansta yapacağı konuşma hakkında küçük bir pasaj, iPhone iOS'taki bu tür güvenlik açıkları hakkındaki endişeleri vurguluyor. İPhone'a saldırmak için hiçbir kullanıcı etkileşiminin kullanılmasını gerektirmeyen uzak güvenlik açıklarına dair söylentiler var, ancak modern cihazlara yönelik bu saldırıların teknik yönleri hakkında sınırlı bilgi mevcut. Bu sunum, iOS'un uzaktan, etkileşimsiz saldırı yüzeyini araştırıyor. SMS, MMS, Görsel Sesli Posta, iMessage ve Posta'daki güvenlik açıkları olasılığını tartışır ve bu bileşenleri test etmek için araçların nasıl kurulacağını açıklar. Ayrıca, bu yöntemler kullanılarak keşfedilen iki güvenlik açığı örneği de içerir. "

Sunum, kongrede en popüler olanlardan biri olacak çünkü kullanıcı etkileşimi olmayan iOS hataları çok nadirdir. Çoğu iOS ve macOS istismarı, kurbanı bir uygulamayı çalıştırması veya Apple Kimliği kimlik bilgilerini ifşa etmesi için başarılı bir şekilde kandırmaya dayanır. Sıfır etkileşim hatası, istismarı başlatmak için yalnızca bozuk bir mesajın açılmasını gerektirir. Bu, virüs bulaşma veya güvenlik tehlikesi olasılığını önemli ölçüde artırır. Çoğu akıllı telefon kullanıcısı, sınırlı ekran alanına sahiptir ve içeriğini kontrol etmek için mesajlar açar. Zekice hazırlanmış ve iyi yazılmış bir mesaj, genellikle algılanan gerçekliği katlanarak artırır ve başarı şansını daha da zorlar.

Silvanovich, bu tür kötü amaçlı mesajların SMS, MMS, iMessage, Mail ve hatta Görsel Sesli Posta yoluyla gönderilebileceğini söyledi. Sadece kurbanın telefonuna girip açılmaları gerekiyordu. "Bu tür güvenlik açıkları, bir saldırganın kutsal kasesi olup, tespit edilmeden kurbanların cihazlarına girmelerine olanak tanır." Bu arada, bugüne kadar, bu tür asgari veya "Sıfır Etkileşim" güvenlik açıklarının yalnızca istismarcı satıcılar ve yasal önleme araçları ve gözetim yazılımı üreticileri tarafından kullanıldığı tespit edildi. Bu sadece böyle demek son derece karmaşık hatalar Bu, en az şüpheye neden olan şey, çoğunlukla Dark Web üzerinde faaliyet gösteren yazılım satıcıları tarafından keşfedilir ve takas edilir. Sadece devlet destekli ve odaklanmış bilgisayar korsanlığı grupları genellikle bunlara erişebilir. Bunun nedeni, bu tür kusurları ele geçiren satıcıların onları büyük miktarlarda paraya satmasıdır.

Zerodium tarafından yayınlanan bir fiyat tablosuna göre, Dark Web veya yazılım karaborsasında satılan bu tür güvenlik açıklarının her biri 1 milyon doların üzerinde olabilir. Bu, Silvanovich'in yasadışı yazılım satıcılarının 5 milyon ila 10 milyon dolar arasında herhangi bir yerde ücretlendirmiş olabileceği güvenlik açıklarının ayrıntılarını yayınlamış olabileceği anlamına geliyor. Güvenlik bilgileriyle çalışan başka bir platform olan Crowdfense, fiyatın kolayca çok daha yüksek olabileceğini iddia ediyor. Platform, varsayımlarını bu kusurların "tıklama içermeyen saldırı zinciri”. Ayrıca, güvenlik açıkları iOS güvenlik açıklarının son sürümlerinde çalıştı. Bunlardan altı tane olduğu gerçeğiyle birleştiğinde, sömürüden yararlanan bir satıcı, lot için kolayca 20 milyon dolardan fazla kazanabilirdi.

Facebook Twitter Google Plus Pinterest