سو ء استفاده موفقیتآمیز از این نقص که ZecOps آن را "WiFiDemon" نامید، به یک مهاجم اجازه میدهد که تلفن را بدست گیرد، بدافزار را نصبکرده و دادهها را سرقت کند. طبق برخی منابع، انتظار میرود در هفته آینده وصلهگذاری انجام شود. این آسیبپذیری "صفر کلیک" که توسط ZecOps توییت شد از جمله حملات روز صفر یا Zero-day است.
مشکلات قالب رشتهای
مسئله اصلی DoS یک نقص با فرمت رشتهای است که توسط محقق کارل شو کشف شده است که با اتصال به نقطه دسترسی SSID " %p%s%s%s%s%n " ،Wi-Fi دستگاه را غیرفعال میکند. مشکلات قالب رشتهای وقتی رخ میدهد که سیستمعاملها اشتباهاً کاراکترهای خاصی را به عنوان دستور بخوانند. در این حالت، نمایه"٪" با حروف مختلف ترکیب میشود. شو در ماه ژوئن در مقالهای نوشت: "نه راهاندازی مجدد سیستم و نه تغییر SSID آن را برطرف نمی کند ." با این وجود، میتوان با تنظیم مجدد گزینه Wi Fi در تنظیمات، این مشکل را برطرف کرد. اما تمام گذرواژهها ذخیرهشده را از بین میبرد و باعث اتصال مجدد Wi Fi میشود.
ZecOps گفت که در راستای سوء استفاده از این نقض کاربر باید به یک نقطه دسترسی مخرب متصل شود. اما برای نسخههای قبلی آیفون، دیگر نیازی به این کار هم نیست. وقتی ویژگی اتصال خودکار به طور پیش فرض در iPhone روشن است، به آنها امکان میدهد به طور خودکار به شبکههای Wi Fi موجود در پسزمینه متصل شوند. بنابراین، یک مهاجم فقط نیاز به راهاندازی یک SSID مخرب باز و بدون رمز عبور دارد تا در محدوده هدف قرار گیرد.
دیرک شریدر، معاون جهانی رئیس New Net Technologies، پیشبینی کرد که این اشکال به بازیگران تهدید امید میدهد تا "عمیق تر به کارهای داخلی پشته Wi Fi اپل بپردازند تا بفهمد دقیقاً چه عواملی باعث ایجاد این رفتار و نحوه بهره برداری از آن میشود. " این پیش بینی به حقیقت پیوست.
دستیابی به اجرای کد از راه دور
محققان ZecOps توضیح دادند که هنگام بررسی بیشتر این نقص کشف کردند که آسیبپذیری RCE درعنوان کاربری وای فای "wifid" وجود دارد و یک سیستم مخرب پروتکلهای مرتبط با اتصالات Wi Fi را کنترل میکند. محققان گفتند که Wifid به عنوان ریشه ( ROOT) اجرا میشود. آنها برخی از جزئیات فنی در مورد مسیر بهرهبرداری بالقوه را منتشر کردند. برای استفاده از نقص RCE، یک مهاجم میتواند یک سری نقاط اتصال وای فای (Hotspots) را با نام های "٪ @" تنظیم کند. زبان ترکیبی کاراکتر به صورت منحصر به فرد توسط زبان برنامهنویسی Objective C برای دستورات استفاده میشود. محققان گفتند، این فرصت مخرب با استفاده از شیئی در حافظه است که روی پشته آزاد شده است، تغییر محتوای حافظه با استفاده از روش اسپری و سپس با استفاده از٪ @ برای آسیب به عنوان یک شی Objective C، می تواند منجر به اجرای کد شود. " اشکالات UAF مربوط به استفاده نادرست از حافظه پویا در حین کار برنامه است. اگر پس از آزاد کردن محل حافظه، برنامهایی نشانگرpointer)) حافظه را پاک نکند، مهاجم میتواند با استفاده از این خطا برنامه را هک کند.
نحوه محافظت در برابر حملات مجاورت Wi Fi
خیلی وقت است که اپل برای بخش RCE این نقص، وصلهای منتشرنکرده است. آنها تنها به این نکته اشاره کردند: "از آنجا که این آسیبپذیری به طور گسترده منتشر شد، و نسبتاً بهراحتی قابلمشاهده است، ما بسیار مطمئن هستیم که اطلاعاتی را که ما داریم توسط عوامل تهدید هم کشف شدهاند و ما میخواهیم هرچه سریعتر وصله امنیتی جدیدی را منتشر کنیم. " در این بین، کاربران می توانند از طریق تنظیمات Settings->WiFi->Auto-Join Hotspot->Never ، ویژگی اتصال خودکار Wi-Fi را غیرفعال کنند. همچنین، علاقهمندان به آیفون برای جلوگیری از این حمله خاص، به طور کلی از اتصال به نقاط Wi-Fi ناشناخته و به ویژه هر کدام که دارای علامت "@" هستند، خودداری کنند.
انتظار می رود که به روزرسانیهای امنیتی iOS 14.7 امروز از طرف اپل، موارد برجستهشده در گزارش ZecOps را برطرف کند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟