IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

افشای جزییات آسیب‌پذیری جدید میانبر‌های zero-click در محصولات اپل

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir researchers detail apples recent zero click vulnerability
جزئیاتی در مورد یک نقص امنیتی با شدت بالا در برنامه Shortcuts اپل منتشر شده است که می‌تواند به یک میانبر اجازه دسترسی به اطلاعات حساس روی دستگاه را بدون رضایت کاربران بدهد.

این آسیب‌پذیری که به‌عنوان CVE-2024-23204 دنبال می‌شود (امتیاز CVSS: 7.5) و ظاهرا توسط اپل در ٢٢ ژانویه ٢٠٢٤ با انتشار iOS 17.3 ، iPadOS 17.3، macOS Sonoma 14.3 و watchOS 10.3 برطرف شده است.

اپل در توصیه‌ای گفت: "یک میان‌بر ممکن است بتواند از داده‌های حساس و بدون اینکه از کاربر خواسته شود، با اقدامات خاصی استفاده کند".

میانبر اپل یا Apple Shortcuts یک برنامه اسکریپت‌نویسی است که به‌کاربران اجازه می‌دهد فرایند کاری شخصی‌سازی شده (معروف به ماکرو‌ها) را برای اجرای وظایف خاص در دستگاه‌های خود ایجاد کنند. این میانبر، به طور پیش‌فرض روی سیستم عامل‌های iOS، iPadOS، macOS و watchOS نصب می‌شود.

جوبیر النازی جبین، محقق امنیتی Bitdefender، که باگ Shortcuts را کشف و گزارش کرد، گفت که می‌توان از آن برای ایجاد یک میانبر مخرب استفاده کرد که بتواند پالیسی‌های شفافیت، رضایت و کنترل (TCC) را دور بزند.

پالیسی TCC یک فریمورک امنیتی اپل است که برای محافظت از داده‌های کاربر در برابر دسترسی غیرمجاز بدون درخواست مجوز‌های اولیه در وهله اول طراحی شده است.

به طور خاص، این نقص ریشه در یک اقدام می‌انبری به نام «Expand URL» دارد، که می‌تواند URL‌هایی را که با استفاده از یک سرویس کوتاه‌کننده URL مانند t[.]co یا bit[.]ly کوتاه شده‌اند، گسترش داده و پاک کند، در‌حالی‌که پارامتر‌های رد‌یابی UTM را نیز حذف می‌کند.

النازی جبین توضیح داد: "با استفاده از این قابلیت، امکان انتقال داده‌های کدگذاری شده با Base64 یک عکس به یک وب‌سایت مخرب فراهم شده است".

این‌روش شامل انتخاب هرگونه داده حساس (عکس‌ها، مخاطبین، فایل‌ها و داده‌های کلیپ‌بورد) در میان‌برها، وارد کردن آن، تبدیل آن با استفاده از گزینه کدگذاری base64 و در‌نهایت ارسال آن به سرور مخرب است.

سپس داده‌های استخراج شده با استفاده از یک برنامه Flask به‌عنوان یک تصویر در سمت مهاجم ذخیره می‌شود و راه را برای بهره‌برداری بعدی هموار می‌کند.

این محقق گفت: "میانبر‌ها را می‌توان استخراج کرد و در بین کاربران به اشتراک گذاشت، که یک روش رایج در جامعه Shortcuts است. این مکانیسم اشتراک‌گذاری دامنه به شکل بالقوه‌ای آسیب‌پذیری را گسترش می‌دهد، زیرا کاربران نا‌آگاهانه میانبر‌هایی را وارد می‌کنند که ممکن است در آنها از CVE-2024-23204 استفاده‌استفاده شده باشد".

برچسب ها: صفر کلیک, Shortcuts, میانبر اپل, Apple Shortcuts, CVE-2024-23204, Cyber Attack, TCC, iPadOS, zero-click zero-day, zero-click, Macro, ماکرو, macOS, watchOS, iOS, cybersecurity, باگ, bug, Apple, اپل, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل