التخطي إلى المحتوى
جوجل تكشف عن ميزة آبل للأمان BlastDoor

[ad_1]

كشفت شركة جوجل عن تفاصيل آلية الأمان الجديدة المسماة BlastDoor التي أضافتها شركة آبل إلى iOS 14 كإجراء مضاد لمنع الهجمات التي تم اكتشافها حديثًا للاستفادة من الثغرات في تطبيق المراسلة الخاص بها.

وتم الكشف عن نظام الحماية المحسن لبيانات iMessage بواسطة (صموئيل جروس) Samuel Groß، الباحث الأمني ​​في Project Zero، وهو فريق من الباحثين الأمنيين في جوجل المكلف بدراسة الثغرات الأمنية في الأجهزة وأنظمة البرامج.

وقال جروس: أحد التغييرات الرئيسية في نظام التشغيل iOS 14 هو تقديم خدمة BlastDoor الجديدة التي أصبحت الآن مسؤولة عن جميع عمليات تحليل البيانات غير الموثوق بها في iMessages.

وأضاف: وعلاوة على ذلك، فإن هذه الخدمة مكتوبة بلغة Swift، وهي لغة آمنة (في الغالب) للذاكرة، مما يجعل من الصعب بشكل كبير إدخال نقاط الضعف الكلاسيكية في قاعدة التعليمات البرمجية.

وكان هذا التطور نتيجة للاستغلال الذي استفاد من ثغرة iMessage في iOS 13.5.1 للالتفاف حول الحماية الأمنية كجزء من حملة التجسس الإلكتروني التي استهدفت الصحفيين في العام الماضي.

وقال باحثو Citizen Lab الذين كشفوا عن الهجوم في الشهر الماضي: لا نعتقد أن الاستغلال يعمل عبر iOS 14، الذي يتضمن حماية أمنية جديدة.

وتشكل BlastDoor جوهر تلك الحماية الأمنية الجديدة، وذلك وفقًا لجروس، الذي حلل التغييرات التي تم تنفيذها على مدار أسبوع ضمن مشروع للهندسة العكسية باستخدام Mac Mini M1 العامل بنظام macOS 11.1 و iPhone XS العامل بنظام iOS 14.3.

وعند وصول رسالة iMessage واردة، فإنها تمر عبر عدد من الخدمات، أهمها APSD وعملية خلفية تسمى imagent، وهي المسؤولة عن فك تشفير محتويات الرسالة وتنزيل المرفقات من خلال خدمة منفصلة والتعامل مع الروابط إلى مواقع الويب، قبل تنبيه SpringBoard لعرض الإخطار.

وما تفعله BlastDoor هو فحص كل هذه الرسائل الواردة في بيئة آمنة ومحمية بوضع الحماية، مما يمنع أي تعليمات برمجية ضارة داخل الرسالة من التفاعل مع بقية نظام التشغيل أو الوصول إلى بيانات المستخدم.

وبعبارة أخرى، لم يعد بإمكان الرسالة المصممة خصيصًا والمرسلة إلى الهدف التفاعل مع نظام الملفات أو إجراء عمليات الشبكة، وذلك من خلال نقل غالبية مهام المعالجة من عملية imagent إلى ميزة BlastDoor.

وأشار جروس إلى أن ملف تعريف صندوق الحماية ضيق للغاية، ولا يمكن الوصول إلا إلى عدد قليل من خدمات IPC المحلية، ويتم حظر جميع تفاعلات نظام الملفات تقريبًا، وأي تفاعل مع برامج تشغيل IOKit ممنوع، ويتم رفض الوصول إلى الشبكة الصادرة.

وفي محاولة لتأخير إعادة التشغيل اللاحقة لخدمة معطلة، قدمت آبل أيضًا ميزة تقييد جديدة للحد من عدد المحاولات التي يحصل عليها المهاجم عند السعي لاستغلال خلل عن طريق زيادة الوقت بين محاولتين متتاليتين لهجوم القوة الغاشمة.

وقال جروس: مع هذا التغيير، فإن الاستغلال الذي يعتمد على تعطل الخدمة التي تعرضت للهجوم بشكل متكرر من المحتمل أن يتطلب الآن ما بين عدة ساعات إلى نصف يوم تقريبًا لإكماله بدلاً من بضع دقائق.



[ad_2]

Source link

التعليقات