Araştırmacılar, Apple’ın iOS, iPadOS ve macOS’ta bir saldırganın ayrıcalıkları artırmasına ve hedeflenen bir cihazdaki her şeyi çalmasına izin verebilecek yeni bir hata sınıfının ortaya çıktığını söylüyor.
Trellix araştırmacısı, bu yeni sınıf “birkaç platform uygulaması bağlamında rasgele kod yürütmek için kod imzalamayı atlamaya izin verebilir”. Austin Emmitt bir blog gönderisinde yazdı 21 Şubat’ta “hem macOS hem de iOS’ta ayrıcalıkların artmasına ve sanal alandan kaçışa yol açıyor.”
Saldırgan bu güvenlik açıklarından yararlanırsa kurbanın fotoğraflarına, mesajlarına, arama geçmişine, konum verilerine ve cihazın mikrofonu ve kamerası dahil her türlü diğer hassas verisine potansiyel olarak erişebilir. Erişimlerini bir cihazı tamamen silmek için de kullanabilirler.
Bu sınıftaki güvenlik açıkları, 5,1 ile 7,1 arasında CVSS dereceleri ile orta ila yüksek önem arasında değişir. Apple bunları iki CVE’de gruplandırdı: CVE-2023-23530 Ve CVE-2023-23531. Vahşi doğada istismar edildiklerine dair hiçbir belirti yok.
NSPredicate: Yeni Bir Siber Saldırı Vektörü
Bu durumda siber başarısızlık, NSPredicateA sınıf bu, uygulama geliştiricilerin bir cihazdaki nesne listelerini filtrelemesine olanak tanır. Emmitt’in dediği gibi bu “masum görünen sınıf”, ilk bakışta göründüğünden çok daha derin. “Gerçekte, NSPredicate’in sözdizimi tam bir betik dilidir.”
Başka bir deyişle, NSPredicate aracılığıyla, “iOS’ta dinamik olarak kod oluşturma ve çalıştırma yeteneği, bunca zamandır resmi bir özellikti” diye açıkladı.
Bir kavram kanıtlamasında Trellix, bir saldırganın NSPredicate’i “coreduetd” veya “contextstored”, takvim, adres defteri ve fotoğraflar gibi makinenin parçalarına girişe izin veren kök düzeyindeki işlemlerde kod yürütmek için kullanabileceğini buldu. .
Başka bir durumda, araştırmacılar bir NSPredicate güvenlik açığı buldular. UIKitCore iPad’de çerçeve. Burada kötü amaçlı bir uygulama, cihazın ana ekranını yöneten uygulama olan SpringBoard’un içinde kod çalıştırabilir. SpringBoard’a girmek, bir kullanıcının telefonda depoladığı hemen hemen her türlü veride herhangi bir sayıda uzlaşmaya neden olabilir veya bir saldırganın cihazı tamamen silmesine izin verebilir.
Bu yeni güvenlik açıkları sınıfının umut verici tarafı, bir saldırganın hedef aygıta zaten erişmesini gerektirmesidir. Kimlik avı ve diğer sosyal mühendislik gibi yöntemlerin çok yaygın olarak etkili olması nedeniyle erişim elde etmek genellikle kolay olan kısımdır, ancak bu aynı zamanda herkesin savunmasını güçlendirmek için atabileceği adımlar olduğu anlamına gelir.
McKee, “Bireyler, yalnızca bilinen güvenilir bir kaynaktan gelen uygulamaları yüklediklerinden emin olurken, sosyal mühendislik ve kimlik avı saldırılarına karşı tetikte olmaya devam etmelidir” diyor. İşletmeler, herhangi bir üçüncü taraf üzerinde uygun ürün güvenlik testlerini yaptıklarından emin olmaya teşvik ediliyor altyapılarında kullandıkları uygulamalar ve herhangi bir şüpheli veya olağandışı etkinlik için cihaz günlüklerini izliyorlar.”
Yama Yapmak Hikayenin Sonu Olmayabilir
En yeni sürümler bu şekilde açıklanan güvenlik açıkları için düzeltmeler içerdiğinden, Apple kullanıcıları henüz yapmamışlarsa sistem yazılımlarını güncellemelidir. Ancak bu, bu tür güvenlik açıklarının bir daha ortaya çıkmayacağı anlamına gelmez.
Emmitt, blog gönderisinde NSPredicate’in 2019’da bir güvenlik araştırmacısı tarafından ifşa edildiğini ve ardından 2021’de Suudi bir aktivisti hedef alan bir casusluk saldırısında NSO Group tarafından nasıl istismar edildiğini vurguladı. Apple açığı kapatmaya çalıştı ama anlaşılan işi bitirmedi ve yeni keşiflerin önünü açtı.
Trellix’in güvenlik açığı araştırma direktörü Doug McKee, “Bir hata sınıfının ortadan kaldırılması genellikle yalnızca kod değişikliklerini değil, geliştiricilerin eğitimini de gerektirdiğinden, genellikle son derece zordur,” diye açıklıyor. “Tüm hata sınıflarında olduğu gibi, tüm sınıfı ortadan kaldıracak bir hafifletme uygulanmadığı sürece, gelecekte daha fazla benzer güvenlik açıklarının bulunması beklenecektir.”
Apple’ın Üstün Güvenliği Efsanesi?
Bulgular, Apple cihazlarının PC’lerden veya Android cihazlardan bir şekilde doğası gereği daha güvenli olduğu algısındaki bir başka delik yarasıdır.
Emmitt, “Orijinal iPhone’da iOS’un ilk sürümünden bu yana,” diye açıkladı, “Apple, mobil aygıtlarında çalışabilen yazılımlara dikkatli kısıtlamalar getirdi.”
Cihazlar bunu kod imzalama ile yapar. Bir kulüpteki fedai gibi işlev gören iPhone, yalnızca güvenilir bir geliştirici tarafından kriptografik olarak imzalanmışsa bir uygulamanın çalışmasına izin verir. Herhangi bir varlık – bir geliştirici, bilgisayar korsanı vb. – makinede kod çalıştırmak isterse, ancak “listede” değilse, kapatılırlar. Emmitt, “macOS sürekli olarak iOS’un daha fazla özelliğini benimserken, aynı zamanda kod imzalamayı daha sıkı bir şekilde zorunlu kılmaya başladı” dedi.
Sıkı politikalarının bir sonucu olarak, Apple bazı köşelerde özellikle siber güvenlik konusunda itibar kazandı. Yine de bu ekstra sıkılık ancak bir yere kadar uzayabilir.
Security Journey uygulama güvenliği direktörü Mike Burch, “Apple cihazları söz konusu olduğunda bir yanlış anlama olduğunu düşünüyorum” diyor. “Kamu tarafından yapılan varsayım, diğer sistemlerden daha güvenli oldukları yönünde. Apple’ın birçok güvenlik özelliğine sahip olduğu ve cihazlarında hangi uygulamalara izin verdiği konusunda daha katı olduğu doğru. diğer herhangi bir sağlayıcı gibi onların cihazları.”