قامت شركة Apple بتصحيح استغلال Blastpass الذي أسيء استخدامه من قبل صانعي برامج التجسس
انتقلت شركة أبل إلى التصحيح اثنتين من نقاط الضعف ذات النقر الصفري واليوم صفر – يتم تتبعها باسم CVE-2023-41064 وCVE-2023-41061 – في نظام تشغيل الهاتف المحمول الخاص بها، والذي يُزعم أنه تم استخدامه من قبل شركة البرمجيات السيبرانية الإسرائيلية المشينة NSO Group في منتج برامج التجسس Pegasus. بيعت للحكومات القمعية.
الأول، CVE-2023-41064، عبارة عن مشكلة تجاوز سعة المخزن المؤقت في إدخال/إخراج الصورة، حيث يمكن لممثل التهديد تنفيذ تعليمات برمجية عشوائية عن طريق جعل الجهاز المستهدف يعالج صورة تم إنشاؤها بشكل ضار. وهو يؤثر على iPhone 8 والإصدارات الأحدث، وجميع أجهزة iPad Pros، وiPad Air الجيل الثالث والأحدث، وiPad الجيل الخامس والأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث، وقد اكتشفه Citizen Lab في كلية Munk School بجامعة تورنتو، مجموعة من الباحثين. وخبراء الخصوصية الذين كشفت لأول مرة عن ممارسات NSO في صيف 2021
أما المشكلة الثانية، CVE-2023-41061، فهي مشكلة تتعلق بالتحقق من الصحة في Wallet حيث قد يستخدم جهة التهديد مرفقًا تم تصميمه بشكل ضار لتنفيذ تعليمات برمجية عشوائية. إنه يؤثر على نفس عائلة الأجهزة، وتم اكتشافه عبر شركة Apple نفسها.
وفي الوقت نفسه، مختبر المواطن نشرت إشعار الكشف الخاص بها مما يكشف أن الثغرات معًا تشكل سلسلة استغلال أطلق عليها اسم Blastpass.
وأكد Citizen Lab أن السلسلة كانت قادرة على اختراق أجهزة iPhone التي تعمل بالإصدار 16.6 من نظام التشغيل iOS، وهو الإصدار الأحدث، دون أي تفاعل من الضحية.
وقال الفريق إنه اكتشف الثغرات الأمنية أثناء فحص جهاز يملكه موظف في منظمة غير حكومية مقرها واشنطن العاصمة.
وحث Citizen Lab جميع مالكي iPhone على تحديث أجهزتهم على الفور، وأي شخص قد يواجه خطرًا متزايدًا – مثل النشطاء والصحفيين والسياسيين والشخصيات العامة – على التفكير في تمكين ميزة Lockdown Mode من Apple، والتي تم التأكد من أنها تمنع سلسلة الهجوم.
قال Citizen Lab: “إننا نشيد بشركة Apple لاستجابتها السريعة في التحقيق ودورة التصحيح، ونقدر الضحية ومنظمتهم لتعاونهم ومساعدتهم”. “يُظهر هذا الاكتشاف الأخير مرة أخرى أن المجتمع المدني مستهدف من خلال عمليات استغلال متطورة للغاية وبرامج تجسس مرتزقة.”
وبغض النظر عن استخدامها لنشر برامج التجسس لأغراض المراقبة الحكومية، فإن وجود ثغرات أمنية في أطر عمل Apple الأساسية مثل Image I/O وWallet يشكل خطرًا كبيرًا على أي مستخدم، كما يقول كلاوس شينك، نائب الرئيس الأول لأبحاث الأمن والتهديدات في شركة Apple. فيريماتريكس، شرح.
“قد يسمح الاستغلال الناجح للمهاجمين بتشغيل تعليمات برمجية ضارة على أجهزة iPhone وiPad وMac المتضررة. ويعتمد التأثير على مستوى الوصول إلى التطبيقات المستهدفة وعزلها. على سبيل المثال، إذا تم اختراق تطبيق Wallet، فإن ذلك يؤدي إلى حدوث ضرر كبير نظرًا لوصوله إلى المعلومات المالية الحساسة للمستخدم.
“توضح هذه الأنواع من الثغرات الأمنية أهمية التصميم الآمن للتطبيق المناسب مثل وضع الحماية وفصل العمليات لاحتواء الأضرار المحتملة. يمكن أن تساعد إمكانات مراقبة التطبيقات وتحليلها أيضًا الأنظمة الأساسية على اكتشاف السلوك غير الطبيعي الذي يشير إلى وجود هجوم والاستجابة له بسرعة.
“يجب على المستخدمين تثبيت تحديثات Apple الطارئة على الفور لتصحيح العيوب. هناك ما يبرر الحذر عند فتح مرفقات البريد الإلكتروني والصور العشوائية نظرًا للتقارير التي قد تكون بمثابة ناقلات للهجوم. وأضاف شينك أن تمكين التحديثات التلقائية يمكن أن يساعد في ضمان بقاء الأجهزة محدثة.