هجمة Operation Triangulation تستهدف هواتف آيفون عبر ثغرة أمنية

 هجمة Operation Triangulation
هجمة Operation Triangulation

كشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) عن ثغرة أمنية في النظام على شريحة (SoC) الذي تصنعه شركة آبل Apple بهواتف آيفون، إذ تعد هذه الثغرة أساسية لحملة هجمات أخيرة استهدفت هواتف iPhone معروفة باسم Operation Triangulation وتسمح هذه العملية للمهاجمين بتجاوز نظام حماية الذاكرة في هواتف iPhone التي تعمل بإصدار نظام تشغيل iOS 16.6 أو الإصدارات الأقدم منه.

وهذه الثغرة الأمنية المكتشفة هي ميزة في عتاد الهاتف، ومن المحتمل أنها تستند على مبدأ «الأمن الناتج عن عدم المعرفة»، وربما كانت الغاية من وجودها هي الاختبار أو تصحيح الأخطاء. ويأتي دور هذه الميزة في هجمة Operation Triangulation بعد الهجوم الأولي صفري النقرات على خدمة iMessage  وما يلي ذلك من رفع مستوى الصلاحيات، فقد استغل المهاجمون هذه الميزة في العتاد لتجاوز وسائل الحماية المعتمدة على العتاد والتلاعب بمحتويات المناطق المحمية من الذاكرة، وتعد هذه الخطوة هامة ليحصل المهاجمون على التحكم الكامل بالجهاز المستهدف، مع ذلك، قامت شركة Apple بمعالجة هذه الثغرة التي عرفتها برمز CVE-2023-38606.

وعلى حد علم كاسبرسكي، لم يتم توثيق هذه الميزة علناً، مما صعّب اكتشافها وتحليلها باستخدام أساليب الأمان التقليدية. حيث أجرى باحثو فريق GReAT هندسة عكسية واسعة النطاق وتحليلاً دقيقاً للتكامل بين عتاد وبرامج هواتف iPhone، مع التركيز بشكل خاص على عناوين الدخل والخرج المحددة على الذاكرة (MMIO)، والتي تعتبر ضرورية لتسهيل الاتصال الفعال بين وحدة المعالجة المركزية (CPU) والأجهزة الطرفية في النظام. لم يتم اكتشاف عناوين MMIO المجهولة التي يستخدمها المهاجمون لتجاوز وسائل حماية ذاكرة النواة في أي من مجالات مخطط الأجهزة، مما مثّل تحدياً كبيراً. كان على الفريق أيضاً فهم الطريقة المعقدة التي يعمل بها النظام على الشريحة وتفاعله مع نظام تشغيل iOS، خاصة فيما يتعلق بإدارة الذاكرة وآليات الحماية. تضمنت هذه العملية فحصاً شاملاً لمختلف مجالات مخطط الأجهزة، والكود المصدري، وصور النواة، والبرامج الثابتة في محاولة للعثور على أي ذكر لعناوين MMIO تلك.

اقرأ أيضا | أبرز توقعات مشهد التهديدات الإلكترونية المتقدمة المستمرة في 2024

وعلق «بوريس لارين»، الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT): «هذه ليست بثغرة عادية. نظراً للطبيعة المغلقة لنظام iOS، فقد كانت عملية الاكتشاف صعبة واستغرقت وقتاً طويلاً، وتطلبت فهماً شاملاً لبنيات كل من الأجهزة والبرامج. ما يعلمنا إياه هذا الاكتشاف مجدداً هو أنه حتى وسائل حماية الأجهزة المتقدمة قد تفشل في مواجهة مهاجم متطور، لا سيما عندما تكون هناك ميزات تسمح بتجاوز وسائل الحماية.»

وكشفت كاسبرسكي عن Operation Triangulation في وقت سابق، وهي تعد حملة تهديدات متقدمة مستمرة   (APT) تستهدف الأجهزة العاملة بنظام iOS. تستخدم هذه الحملة طريقة معقدة لتوزيع الثغرات صفرية النقرات عبر خدمة المراسلة iMessage، وهو ما يقود بالمجمل لحصول المهاجمين على تحكم كامل بالجهاز المستهدف وبيانات المستخدم ضمنه. كما أطلق فريق Apple تحديثات أمنية تعالج أربعاً من ثغرات اليوم صفر التي اكتشفها باحثو كاسبرسكي وهي: CVE-2023-32434، وCVE-2023-32435، وCVE-2023-38606، وCVE-2023-41990. وقد أثرت هذه الثغرات على طيف واسع من منتجات Apple بما يتضمن هواتف iPhone، وأجهزة iPad اللوحية، والحواسيب العاملة بنظام macOS، وأجهزة Apple TV، وساعات Apple Watch الذكية. كما أدى إبلاغ كاسبرسكي لشركة Apple عن استغلال الميزة إلى تعامل Apple مع المشكلة لاحقاً.

 

ولحماية نفسك من الوقوع ضحية هجوم موجه، سواء أتى من مصدر خطر معروف أو لا، يوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية:

•              حدّث نظام التشغيل، والتطبيقات، وبرمجية مضاد الفيروسات بشكل دوري لسد أي ثغرات أمنية معروفة.

•              درّب فريق الحماية السيبرانية الخاص بك لمواجهة أحدث الهجمات الموجهة باستخدام خدمة التدريب عبر الإنترنت.

•              قم بتضمين حلول الاكتشاف والاستجابة للنقاط الطرفية، لتتمكن من كشف الحوادث على مستوى النقاط الطرفية والتحقيق بها وحلها.

•              حقّق في التنبيهات الأمنية والتهديدات التي تتعرف عليها عناصر التحكم الأمنية.