أنشرها:

جاكرتا - اكتشف فريق GReAT التابع لنظام Kaspersky نقاط ضعف في أنظمة Apple على شريحة ، أو SoC ، التي لعبت دورا مهما في الهجوم الأخير على iPhone ، والمعروف باسم عملية المثلث.

للحصول على معلومات ، عملية Triangulasi هي حملة تهديد متواصلة (APT) تستهدف أجهزة iOS ، والتي اكتشفتها Kaspersky في وقت سابق من صيف العام الماضي.

تسمح عملية Triangulasi هذه للمهاجمين بالتجاوز حماية الذاكرة القائمة على الأجهزة على أجهزة iPhone التي تشغل إصدارات iOS إلى iOS 16.6.

نقطة الضعف التي تم العثور عليها كانت ميزة الأجهزة. لذلك ، بعد الهجوم الأولي للضغط الصفري iMessage ، يستخدم المهاجم ميزة الأجهزة للتجاوز الحماية الأمنية القائمة على الأجهزة والتلاعب بالمحتوى في منطقة الذاكرة المحمية.

وعلى حد علم كاسبرسكي، فإن هذه الميزة غير موثقة علنا، مما يمثل تحديات كبيرة في اكتشافها وتحليلها باستخدام أساليب الأمان التقليدية.

يشارك باحثو GReAT حاليا في هندسة عكسية واسعة النطاق ، مع تحليل دقيق لدمج أجهزة iPhone وبرامجها ، مع التركيز بشكل خاص على عناوين Memory-Mapped I / O ، أو MMIO.

لم يتم تحديد عنوان MMIO غير المعروف ، الذي يستخدمه المهاجمون للتجاوز لحماية ذاكرة النواة المستندة إلى الأجهزة ، مما يمثل تحديا كبيرا.

"هذا ليس ضعيفا عاديا. وبسبب طبيعة النظام البيئي مغلق لنظام iOS، فإن عملية الاكتشاف صعبة وتستغرق وقتا طويلا، لذلك فهي تتطلب فهما شاملا لبنية الأجهزة والبرامج"، قال بوريس لارين، كبير الباحثين في الأمن في GReAT Kaspersky في بيانه.

وأضاف لارين أن هذه الهندسة تعلمنا أن حتى الحماية المتقدمة القائمة على الأجهزة يمكن أن تكون غير فعالة في التعامل مع المهاجمين المتقدمين.

تؤثر هذه الثغرات على الطيف الواسع من منتجات Apple ، بما في ذلك iPhone و iPod و iPad وأجهزة macOS و Apple TV و Apple Watch. كما أبلغت كاسبرسكي شركة آبل باستغلال ميزات الأجهزة، مما أدى إلى مزيد من التخفيف من حدة الجودة من قبل الشركة.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)