i­P­h­o­n­e­:­ ­K­a­s­p­e­r­s­k­y­ ­y­e­n­i­ ­b­i­r­ ­i­M­e­s­s­a­g­e­ ­s­a­l­d­ı­r­ı­s­ı­ ­t­ü­r­ü­n­ü­ ­o­r­t­a­y­a­ ­k­o­y­u­y­o­r­

i­P­h­o­n­e­:­ ­K­a­s­p­e­r­s­k­y­ ­y­e­n­i­ ­b­i­r­ ­i­M­e­s­s­a­g­e­ ­s­a­l­d­ı­r­ı­s­ı­ ­t­ü­r­ü­n­ü­ ­o­r­t­a­y­a­ ­k­o­y­u­y­o­r­


Resim: Kaspersky.

iMessages kullanan iPhone’ları hedef alan yeni bir siber saldırı tekniği ortaya çıktı. Bu yöntem iOS 16.2’ye kadar etkilidir, dolayısıyla iPhone sahiplerinin kendilerini korumak için cihazlarını daha yeni bir sürüme güncellemeleri yeterlidir.

Kaspersky Lab, ” Nirengi Operasyonu » 37. Kaos İletişim Kongresi’nde ortaya çıktı SilikonAçı.

Ortak olarak kullanılan 4 güvenlik açığı

Üçgenleme saldırısı, donanım güvenliği korumalarını atlamak için iPhone’da bulunan dört güvenlik açığının bir kombinasyonunu kullanıyor. Bu aynı zamanda bir “sıfır tıklama” tekniğidir; yani kullanıcının herhangi bir işlem yapmasına gerek kalmadan hedeflenen cihaza bulaşabilir.

Siber saldırganlar, bu yeni saldırıyı gerçekleştirmek için TrueType yazı tipi dosyasıyla ilgili CVE-2023-41990 güvenlik açıklarından yararlanmayı başardı; CVE-2023-32434, Apple’ın çekirdeğindeki bir bellek kontrol hatası; CVE-2023-32435, WebKit’teki bir bellek yönetimi hatası; ve bir uygulamanın hassas çekirdek durumu bilgilerini değiştirmesine olanak tanıyan CVE-2023-38606.

Halihazırda aktif olarak istismar edilen bu dört güvenlik açığı, bir saldırganın cihazın veri gizliliğini ihlal etmesine, uzaktan rastgele kod yürütmesine ve cihazın güvenlik politikalarını atlamasına olanak tanıyabilir.

Saldırının seyri

Siber saldırganlar, saldırılarını gerçekleştirmek için AdAssist TrueType yazı tipindeki güvenlik açığından yararlanarak kötü amaçlı kod içeren ekleri bir iMessage aracılığıyla kurbanlarına dağıtabilir. Ekin gönderildiği iPhone, sahibine haber vermeden kötü amaçlı programı çalıştırır. Kaspersky araştırmacılarına göre bu güvenlik açığı 1990’ların başından beri mevcut ve yakın zamanda bir yama ile ortadan kaldırıldı.

Kötü amaçlı yazılım bir cihaza erişim sağladığında, XNU güvenlik açığını kullanarak JavaScript çekirdek kitaplık ortamını değiştirir ve temel API işlevlerini yürütmek üzere erişim kazanmak amacıyla belleği yönetir.

İstismar edilen üçüncü güvenlik açığı, cihazın tüm fiziksel belleğine okuma ve yazma erişimi elde etmek için çekirdeğin değiştirilmesini mümkün kılıyor. Saldırgan daha sonra iPhone’daki mevcut kodun değiştirilmesini önleyen Sayfa Koruma Katmanını (PPL) da atlayabilir.

Bu noktada bir saldırgan, kötü amaçlı yazılım çalıştırmak da dahil olmak üzere cihazda neredeyse istediği her şeyi yapabilir. Ancak Kaspersky’nin sunduğu saldırı bununla bitmiyor: Saldırgan, sızmanın tüm izlerini silmek için Safari’deki bir güvenlik açığından da yararlanabilir.

Devam eden soruşturma

Hedeflenen Apple cihazlarının donanım güvenliğini aşmak için ek donanım kullanılmış olabilir. Apple’a göre her bir güvenlik açığının nasıl kullanıldığına ilişkin kapsamlı bir soruşturma sürüyor. Sonuçlarının gelecek yıl yayınlanması bekleniyor.

Kaynak : ZDNet.com


Popular Articles

Latest Articles