ایپل کے آئی فون سسٹم آن اے چپ (ایس او سی) کے اندر پہلے سے غیر دستاویزی ہارڈ ویئر کی خصوصیت متعدد کمزوریوں کے استحصال کی اجازت دیتی ہے، آخر کار حملہ آوروں کو ہارڈ ویئر پر مبنی میموری پروٹیکشن کو نظرانداز کرنے دیتی ہے۔
ایک کے مطابق، کمزوری جدید ترین ایڈوانس پرسسٹنٹ تھریٹ (APT) "آپریشن ٹرائینگولیشن" صفر کلک مہم میں مرکزی کردار ادا کرتی ہے۔ رپورٹ کاسپرسکی کی عالمی تحقیق اور تجزیہ ٹیم (گری اے ٹی) سے۔
۔ آپریشن ٹرائنگولیشن iOS سائبر جاسوسی مہم 2019 سے موجود ہے اور آئی فونز میں حفاظتی اقدامات کو نظرانداز کرنے کے لیے صفر دن کے طور پر متعدد خطرات کا استعمال کیا ہے، جس سے صارفین کی رازداری اور سلامتی کو مستقل خطرہ لاحق ہے۔ اہداف میں روسی سفارت کار اور وہاں کے دیگر حکام کے ساتھ ساتھ کاسپرسکی جیسے نجی ادارے بھی شامل ہیں۔
جون میں، کاسپرسکی نے ایک جاری کیا۔ رپورٹ مہم میں استعمال ہونے والے TriangleDB اسپائی ویئر امپلانٹ پر اضافی تفصیلات پیش کرنا، متعدد منفرد صلاحیتوں کو اجاگر کرنا، مثال کے طور پر معذور خصوصیات جو مستقبل میں تعینات کی جا سکتی ہیں۔
اس ہفتے، ٹیم نے جرمنی کے شہر ہیمبرگ میں 37ویں کیوس کمیونیکیشن کانگریس میں اپنی تازہ ترین دریافتیں پیش کیں، اور اسے "سب سے نفیس حملے کا سلسلہ" قرار دیا جسے انھوں نے ابھی تک آپریشن میں استعمال ہوتے دیکھا تھا۔
زیرو کلک حملہ آئی فون کی iMessage ایپ پر ہے، جس کا مقصد iOS 16.2 تک کے iOS ورژن ہیں۔ جب اسے پہلی بار دیکھا گیا تھا، یہ حملے کی پیچیدہ ساختی تہوں کے ساتھ چار صفر دنوں کا استحصال کر رہا تھا۔
'آپریشن ٹرائنگولیشن' زیرو-کلک موبائل اٹیک کے اندر
حملہ معصومانہ طور پر شروع ہوتا ہے کیونکہ بدنیتی پر مبنی اداکار ریموٹ کوڈ ایگزیکیوشن (RCE) کے خطرے سے فائدہ اٹھاتے ہوئے ایک iMessage اٹیچمنٹ بھیجتے ہیں۔ CVE-2023-41990.
یہ استحصال غیر دستاویزی ADJUST TrueType فونٹ ہدایات کو نشانہ بناتا ہے جو صرف Apple کے لیے ہے، جو کہ نوے کی دہائی کے اوائل سے بعد کے پیچ سے پہلے موجود ہے۔
اس کے بعد حملے کا سلسلہ جاوا اسکرپٹ کور لائبریری میں ہیرا پھیری کرنے کے لیے ریٹرن/جمپ اورینٹڈ پروگرامنگ اور NSExpression/NSP پریڈیکیٹ استفسار کی زبان کے مراحل کو مزید گہرائی میں لے جاتا ہے۔
حملہ آوروں نے جاوا اسکرپٹ میں ایک مراعات یافتہ اضافے کے استحصال کو سرایت کیا ہے، اس کے مواد کو چھپانے کے لیے احتیاط سے مبہم کیا گیا ہے، جو کوڈ کی تقریباً 11,000 لائنوں پر محیط ہے۔
یہ پیچیدہ JavaScript JavaScriptCore کی میموری کے ذریعے ہتھکنڈوں کا استحصال کرتا ہے اور JavaScriptCore ڈیبگنگ فیچر DollarVM ($vm) کا استحصال کرکے مقامی API افعال کو انجام دیتا ہے۔
بطور انٹیجر اوور فلو خطرے کا پتہ لگانا CVE-2023-32434 XNU کی میموری میپنگ سیسکال کے اندر، حملہ آور پھر صارف کی سطح پر ڈیوائس کی فزیکل میموری تک بے مثال پڑھنے/لکھنے تک رسائی حاصل کرتے ہیں۔
مزید برآں، وہ ہارڈ ویئر میموری میپڈ I/O (MMIO) رجسٹروں کا استعمال کرتے ہوئے پیج پروٹیکشن لیئر (PPL) کو بخوبی نظرانداز کرتے ہیں، جو کہ خطرے سے متعلق ہے۔ آپریشن ٹرائینگولیشن گروپ کے ذریعہ صفر دن کے طور پر فائدہ اٹھایا گیا۔ لیکن آخر میں کے طور پر خطاب کیا CVE-2023-38606 ایپل کی طرف سے.
آلہ کے دفاع میں گھسنے پر، حملہ آور IMAgent کے عمل کو شروع کرکے، کسی بھی استحصال کے نشانات کو صاف کرنے کے لیے پے لوڈ کو انجیکشن لگا کر انتخابی کنٹرول کا استعمال کرتے ہیں۔
اس کے بعد، وہ ایک پوشیدہ سفاری عمل کا آغاز کرتے ہیں جسے استحصال کے اگلے مرحلے میں ایک ویب صفحہ پر ری ڈائریکٹ کیا جاتا ہے۔
ویب صفحہ شکار کی تصدیق کرتا ہے اور، کامیاب تصدیق کے بعد، سفاری کے استحصال کو متحرک کرتا ہے، CVE-2023-32435 شیل کوڈ پر عمل کرنے کے لیے۔
یہ شیل کوڈ ماچ آبجیکٹ فائل کی شکل میں ایک اور کرنل ایکسپلائٹ کو چالو کرتا ہے، جو پہلے کے مراحل میں استعمال ہونے والے ایک ہی CVE میں سے دو کا فائدہ اٹھاتا ہے (CVE-2023-32434 اور CVE-2023-38606)۔
ایک بار جڑ کی مراعات حاصل کرنے کے بعد، حملہ آور اضافی مراحل طے کرتے ہیں، آخر کار اسپائی ویئر انسٹال کرتے ہیں۔
آئی فون سائبرٹیکس میں بڑھتی ہوئی نفاست
رپورٹ میں نوٹ کیا گیا کہ پیچیدہ، ملٹی اسٹیج حملہ نفاست کی بے مثال سطح پیش کرتا ہے، جس سے iOS آلات پر مختلف کمزوریوں کا فائدہ اٹھایا جاتا ہے اور سائبر خطرات کے بڑھتے ہوئے منظر نامے پر خدشات بڑھ جاتے ہیں۔
بورس لارین، پرنسپل سیکیورٹی ریسرچر کاسپرسکی، وضاحت کرتے ہیں کہ ہارڈ ویئر کی نئی کمزوری ممکنہ طور پر "غیر مبہمیت کے ذریعے سیکیورٹی" کے اصول پر مبنی ہے اور اس کا مقصد جانچ یا ڈیبگنگ کے لیے کیا گیا ہے۔
"ابتدائی زیرو کلک iMessage حملے اور اس کے بعد استحقاق میں اضافے کے بعد، حملہ آوروں نے ہارڈ ویئر پر مبنی حفاظتی تحفظات کو نظرانداز کرنے اور محفوظ میموری والے علاقوں کے مواد میں ہیرا پھیری کرنے کے لیے اس فیچر کا فائدہ اٹھایا،" وہ کہتے ہیں۔ "یہ قدم آلہ پر مکمل کنٹرول حاصل کرنے کے لیے اہم تھا۔"
انہوں نے مزید کہا کہ جہاں تک کاسپرسکی ٹیم کو معلوم ہے، اس خصوصیت کو عوامی طور پر دستاویزی شکل نہیں دی گئی تھی، اور اسے فرم ویئر نے استعمال نہیں کیا تھا، جو روایتی حفاظتی طریقوں کا استعمال کرتے ہوئے اس کی کھوج اور تجزیہ میں ایک اہم چیلنج پیش کرتا ہے۔
لارین کا کہنا ہے کہ "اگر ہم iOS آلات کے بارے میں بات کر رہے ہیں، تو ان سسٹمز کی بند نوعیت کی وجہ سے، ایسے حملوں کا پتہ لگانا واقعی مشکل ہے۔" "ان کے لیے دستیاب صرف پتہ لگانے کے طریقے نیٹ ورک ٹریفک کا تجزیہ اور آئی ٹیونز کے ساتھ بنائے گئے ڈیوائس بیک اپ کا فرانزک تجزیہ کرنا ہے۔"
وہ بتاتے ہیں کہ اس کے برعکس، ڈیسک ٹاپ اور لیپ ٹاپ میک او ایس سسٹم زیادہ کھلے ہیں اور اس لیے ان کے لیے زیادہ مؤثر طریقے دستیاب ہیں۔
"ان آلات پر انسٹال کرنا ممکن ہے۔ اختتامی نقطہ کا پتہ لگانے اور جواب (EDR) ایسے حل جو اس طرح کے حملوں کا پتہ لگانے میں مدد کر سکتے ہیں،" لارین نوٹ کرتی ہے۔
وہ تجویز کرتا ہے کہ سیکیورٹی ٹیمیں اپنے آپریٹنگ سسٹم، ایپلی کیشنز، اور اینٹی وائرس سافٹ ویئر کو باقاعدگی سے اپ ڈیٹ کریں۔ کسی بھی معلوم کمزوریوں کو ٹھیک کرنا؛ اور اپنی SOC ٹیموں کو خطرے کی تازہ ترین انٹیلی جنس تک رسائی فراہم کریں۔
"اینڈ پوائنٹ لیول کا پتہ لگانے، تحقیقات، اور واقعات کے بروقت تدارک کے لیے EDR سلوشنز کو نافذ کریں، مسلسل انفیکشنز میں خلل ڈالنے کے لیے روزانہ ریبوٹ کریں، iMessage اور Facetime کو غیر فعال کریں تاکہ صفر کلک کے استحصال کے خطرات کو کم کیا جا سکے، اور معلوم خطرات سے بچنے کے لیے فوری طور پر iOS اپ ڈیٹس انسٹال کریں،" لارین شامل کرتا ہے
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/application-security/operation-triangulation-spyware-attackers-bypass-iphone-memory-protections
- : ہے
- : ہے
- : نہیں
- $UP
- 000
- 11
- 16
- 2019
- a
- ہمارے بارے میں
- تک رسائی حاصل
- کے مطابق
- کے پار
- اداکار
- ایڈیشنل
- خطاب کیا
- جوڑتا ہے
- ایڈجسٹ
- اعلی درجے کی
- اعلی درجے کا مستقل خطرہ
- کے خلاف
- مقصد
- کی اجازت دیتا ہے
- an
- تجزیہ
- اور
- ایک اور
- ینٹیوائرس
- اینٹی ویوس سافٹ ویئر
- کوئی بھی
- اے پی آئی
- اپلی کیشن
- ایپل
- ایپلی کیشنز
- تقریبا
- اے پی ٹی
- کیا
- AS
- حملہ
- At
- حملہ
- حملے
- کی توثیق
- دستیاب
- آگاہ
- بیک اپ
- کی بنیاد پر
- BE
- رہا
- اس سے پہلے
- کیا جا رہا ہے
- لیکن
- by
- بائی پاس
- بلا
- مہم
- کر سکتے ہیں
- صلاحیتوں
- احتیاط سے
- مرکزی
- چین
- چیلنج
- افراتفری
- چپ
- واضح
- بند
- کوڈ
- مواصلات
- بارہ
- اندراج
- کانگریس
- مواد
- مندرجات
- اس کے برعکس
- کنٹرول
- روایتی
- سکتا ہے
- اہم
- سائبر
- سائبر جاسوسی
- روزانہ
- گہرے
- تعینات
- ڈیسک ٹاپ
- تفصیلات
- کا پتہ لگانے کے
- کھوج
- آلہ
- کے الات
- سفارتکار
- ہدایت
- غیر فعال کر دیا
- خلل ڈالنا
- دستاویزی
- دو
- ابتدائی
- موثر
- بلند کرنا
- ایمبیڈڈ
- اداروں
- اضافہ
- Ether (ETH)
- آخر میں
- تیار ہوتا ہے
- مثال کے طور پر
- خصوصی
- عملدرآمد
- پھانسی
- پھانسی
- ورزش
- موجودہ
- بیان کرتا ہے
- دھماکہ
- استحصال
- FaceTime
- دور
- نمایاں کریں
- خصوصیات
- فائل
- نتائج
- پہلا
- کے بعد
- کے لئے
- فرانزک
- فارم
- چار
- سے
- مکمل
- افعال
- مستقبل
- حاصل کرنا
- جرمنی
- گلوبل
- عظیم
- بڑھتے ہوئے
- گارڈ
- تھا
- ہیمبرگ
- ہارڈ
- ہارڈ ویئر
- ہے
- he
- مدد
- اجاگر کرنا۔
- ہاؤسنگ
- HTTPS
- if
- پر عملدرآمد
- in
- واقعات
- شامل
- انفیکشن
- ابتدائی
- شروع
- شروع کرنا
- انسٹال
- انسٹال کرنا
- انٹیلی جنس
- ارادہ
- پیچیدہ
- تحقیقات
- پوشیدہ
- iOS
- فون
- IT
- میں
- خود
- آئی ٹیونز
- جاوا سکرپٹ
- فوٹو
- جون
- Kaspersky
- جانا جاتا ہے
- زمین کی تزئین کی
- زبان
- لیپ ٹاپ
- تازہ ترین
- پرت
- تہوں
- دے رہا ہے
- سطح
- لیورڈڈ
- لیورنگنگ
- لائبریری
- لائنوں
- MacOS کے
- بنا
- بدقسمتی سے
- تعریفیں
- مئی..
- اقدامات
- یاد داشت
- طریقوں
- موبائل
- زیادہ
- سب سے زیادہ
- ایک سے زیادہ
- مقامی
- فطرت، قدرت
- نیٹ ورک
- نیٹ ورک ٹریفک
- نئی
- نیا ہارڈ ویئر
- اگلے
- نیسٹ
- کا کہنا
- نوٹس
- متعدد
- اعتراض
- حاصل کرنا
- of
- کی پیشکش
- حکام
- on
- صرف
- کھول
- کام
- آپریٹنگ سسٹم
- آپریشن
- or
- دیگر
- پر
- صفحہ
- پیچ
- انجام دینے کے
- کارکردگی کا مظاہرہ
- جسمانی
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- ادا کرتا ہے
- ممکن
- ممکنہ طور پر
- پیش
- تحفہ
- پہلے
- پرنسپل
- اصول
- پہلے
- کی رازداری
- پرائیویسی اور سیکورٹی
- نجی
- استحقاق
- امتیازی سلوک
- استحقاق
- عمل
- پروگرامنگ
- محفوظ
- تحفظ
- فراہم
- عوامی طور پر
- واقعی
- حال ہی میں
- تجویز ہے
- کو کم
- خطوں
- رجسٹر
- باقاعدگی سے
- جاری
- ریموٹ
- رپورٹ
- تحقیق
- محقق
- جواب
- رسک
- خطرات
- کردار
- جڑ
- روسی
- s
- سفاری
- اسی
- کا کہنا ہے کہ
- سیکورٹی
- حفاظتی اقدامات
- دیکھا
- انتخابی
- بھیجنے
- تسلسل
- اہم
- بعد
- So
- سافٹ ویئر کی
- حل
- بہتر
- نفسیات
- پھیلا ہوا ہے
- سپائیویئر
- اسٹیج
- مراحل
- مرحلہ
- منظم
- بعد میں
- کامیاب
- اس طرح
- کے نظام
- سسٹمز
- بات کر
- اہداف
- ٹیم
- ٹیموں
- ٹیسٹنگ
- کہ
- ۔
- مستقبل
- ان
- تو
- وہاں.
- یہ
- وہ
- اس
- خطرہ
- خطرہ انٹیلی جنس
- خطرات
- کے ذریعے
- بروقت
- کرنے کے لئے
- ٹریفک
- دو
- منفرد
- بے مثال
- اپ ڈیٹ کریں
- تازہ ترین معلومات
- صلی اللہ علیہ وسلم
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- استعمال کیا
- توثیق
- وکٹم
- نقصان دہ
- خطرے کا سامنا
- تھا
- we
- ویب
- ہفتے
- اچھا ہے
- جب
- جس
- ساتھ
- کے اندر
- ابھی
- زیفیرنیٹ