قامت Apple بمراجعة إرشادات الأمان التي تم نشرها الشهر الماضي لتشمل ثلاث نقاط ضعف جديدة تؤثر على iOS و iPadOS و macOS.
الخلل الأول هو مطلب منافس في مكون Crash Reporter (CVE-2023-23520)، والذي يمكن أن يمكّن الجهات الخبيثة من قراءة الملفات التعسفية كجذر. قال صانع iPhone إنه عالج المشكلة بالتحقق الإضافي.
هناك ثغرتان أخريان تنسبان إلى الباحث في Trellix أوستن إيميت، وتوجدان في الإطار الأساسي (CVE-2023-23530 و CVE-2023-23531) ويمكن استخدامهما كأسلحة لتحقيق تنفيذ التعليمات البرمجية.
قالت شركة آبل إن التطبيق قد يكون قادرًا على تنفيذ تعليمات برمجية عشوائية خارج منطقته المحمية أو بامتيازات مرتفعة معينة، مضيفة أنه قد عالج هذه المشكلات من خلال معالجة الذاكرة المحسنة.
تم إصدار تصحيحات الثغرات الأمنية متوسطة وعالية الخطورة في iOS 16.3 و iPadOS 16.3 و macOS Ventura 13.2 في 23 يناير 2023.
في تقرير خاص صدر يوم الثلاثاء، صنف Trellix العيبين كفئة جديدة من الثغرات الأمنية التي تسمح بتجاوز توقيع التعليمات البرمجية لتنفيذ تعليمات برمجية عشوائية في سياق تطبيقات النظام الأساسي المتعددة، مما يؤدي إلى تصعيد الامتيازات و jailbreaks على macOS و iOS.
تجاوزت العيوب أيضًا إجراءات التخفيف التي وضعتها Apple لمعالجة نقاط الضعف التي لا تتطلب النقر مثل FORCEDENTRY، والتي استغلت شركة برامج التجسس الإسرائيلية NSO Group لنشر Pegasus على الأجهزة المستهدفة.
نتيجة لذلك، يمكن للجهات الفاعلة في التهديد استغلال نقاط الضعف هذه للخروج من وضع الحماية وتنفيذ تعليمات برمجية ضارة بامتيازات مرتفعة، ومنح الوصول إلى التقويم ودفتر العناوين والرسائل وبيانات الموقع وسجلات المكالمات والكاميرا والميكروفون والصور.
والأكثر إثارة للقلق، أنه قد يتم إساءة استخدام الثقب الأمني لتثبيت تطبيقات عشوائية أو حتى مسح الجهاز. ومع ذلك، يتطلب استغلال هذه الثغرات الأمنية أن يكون للمهاجم موطئ قدم بالفعل فيها.
قال Emmitt إن العيوب الموضحة أعلاه تمثل خرقًا كبيرًا لنموذج الأمان في macOS و iOS، والذي يعتمد على التطبيقات الفردية التي تتمتع بوصول دقيق إلى مجموعة فرعية من الموارد التي يحتاجونها، والاستعلام عن خدمات ذات امتيازات أعلى لكل شيء آخر.