កំហុសនៃកំណើនឯកសិទ្ធរបស់ក្រុមហ៊ុន Apple អាចឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដបំពាន

0

អ្នកស្រាវជ្រាវរបស់ក្រុមហ៊ុន Trellix រកឃើញ កំហុសឯកសិទ្ធកម្រិតថ្មីដែលមានមូលដ្ឋាននៅលើការវាយប្រហារ ForcedEntry  ដែលទាញយកលក្ខណៈពិសេសរបស់ macOS និង iOS ដើម្បីដាក់ពង្រាយមេរោគ Pegasus ចល័តរបស់ក្រុមហេគឃ័រ NSO Group។

កម្រិតថ្មីរបស់កំហុសនោះអនុញ្ញាតិឱ្យកូដបំពានប្រតិបត្តិដំណើរការនៅក្នុងបរិបទនៃកម្មវិធីមាតិកាជាច្រើន ដែលជាលទ្ធផលនាំឱ្យមានកំណើនឯកសិទ្ធិ និងការគេចផុតពី sandbox ទាំងនៅលើប្រព័ន្ធប្រតិបត្តិការ macOS និង iOS។ ភាពងាយរងគ្រោះមានចាប់ពីកម្រិតមធ្យមទៅកម្រិតខ្ពស់ ជាមួយនឹងលំដាប់ពិន្ទុ CVSS ពី  5.1 ទៅ 7.1។ កម្មវិធីមេរោគ និងការបំពានទាំងអស់អាចទាញប្រយោជន៍ពីកំហុសទាំងនេះ  ដើម្បីទទួលព័ត៌មានសំខាន់ដែលមានដូចជា សាររបស់អ្នកប្រើប្រាស់ ទិន្ន័យទីតាំង ប្រវត្តិនៃការហៅចេញ និងរូបថតជាដើម។

មន្ទីស្រាវជ្រាវ Citizen Lab ដែលជាមន្ទីរពិសោធន៍អន្តរកម្មសិក្សាដែលមានមូលដ្ឋាននៅសាលា Munk School of Global Affairs និង Public Policy របស់សាកលវិទ្យាល័យ Toronto នៅប្រទេសកាណាដា បង្ហាញពីអត្ថិភាពនៃ ForcedEntry ដែលមានលេខសម្គាល់CVE-2021-30860 កាលពីខែកញ្ញា ឆ្នាំ២០២១ ជាអ្នកដែលលាតត្រដាងពីការប្រតិបត្តិការខុសរបស់ក្រុមហេគឃ័រ NSO។

ទោះបីជាយ៉ាងណាក៏ដោយ ក្រុមអ្នកស្រាវជ្រាវ Trellix អះអាងថា ក្រុមស្រាវជ្រាវភាពងាយរងគ្រោះនៃមជ្ឈមណ្ឌលស្រាវជ្រាវកម្រិតខ្ពស់របស់ខ្លួន កត់សម្គាល់ឃើញក្រុមនៃកំហុសនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ iOS និង macOS ដែលអាចគេចផុតមុខងារកាត់បន្ថយនៃការចុះហត្ថលេខាលើកូដដែលពង្រឹងបន្ថែមរបស់ក្រុមហ៊ុន Apple ដែលរចនាឡើងដើម្បីទប់ស្កាត់ការកេងប្រវ័ញ្ចនៃ ForcedEntry។

យោងតាមប្រភពអ្នកស្រាវជ្រាវចំណុចងាយរងគ្រោះ លោក Austin Emmitt បញ្ជាក់ឱ្យដឹងថា កំហុសថ្មីពាក់ព័ន្ធនឹងឧបករណ៍ NSPredicate ដែលអ្នកអភិវឌ្ឍន៍ប្រើដើម្បីត្រងកូដ និងសម្រាប់ការងារផ្សេងទៀត ក្រុមហ៊ុន Apple ពង្រឹងនូវវិធានការណ៍រឹតបណ្តឹងបន្ទាប់ពី ForcedEntry​ ដោយនែនាំពិធីការ ដែលត្រូវគេហៅថា ‘NSPredicateVisitor’។

លោក Austin Emmitt  និយាយថា ការបន្ធូរបន្ថយទាំងនេះប្រើបញ្ជីបដិសេធធំដើម្បីទប់ស្កាត់ការប្រើប្រាស់កម្រិត និងវិធីសាស្រ្តមួយចំនួនដែលអាចប៉ះពាល់ដល់សន្តិសុខយ៉ាងច្បាស់។ ទោះយ៉ាងណាក៏ដោយ យើងរកឃើញថា ការបន្ធូរបន្ថយថ្មីទាំងនេះអាចត្រូវឆ្លងកាត់។ តាមរយៈការប្រើប្រាស់វិធីសាស្ត្រជាច្រើនដែលមិនមានការរឹតបណ្តឹង វាអាចទៅរួចដើម្បីលុបបញ្ជីទាំងនេះ និងការប្រើវិធីសាស្រ្តដូចគ្នាទាំងអស់ដែលធ្លាប់មានពីមុនមក។

ក្រុមហ៊ុន Apple ចាត់ទុកកំហុសដែលមានកូដ CVE-2023-23530 ចំពោះបញ្ហា​ឆ្លងកាត់នេះ (bypass)។​ លើសពីនេះ គេរកឃើញថា ស្ទើរតែរាល់ការអនុវត្ត NSPredicateVisitor ទាំងអស់អាចត្រូវរំលង។ នៅខណៈពេលដែលមិនមានការអនុវត្តតែមួយ ពីព្រោះស្ទើរតែគ្រប់ដំណើរការទាំងអស់មានកំណែផ្ទាល់ខ្លួន  ភាគច្រើននៃការអនុវត្តប្រើលក្ខណសម្បត្តិ “expressionType” ដើម្បីច្រោះកន្សោមមុខងារ។បញ្ហា អាចត្រូវកំណត់ក្នុងដំណើរការផ្ញើ និងទុកចិត្ត ដើម្បីឱ្យមានភាពត្រឹមត្រូវដោយអ្នកទទួល និងការត្រួតពិនិត្យមិនមានប្រសិទ្ធភាព។ កូដ CVE-2023-23531 ត្រូវចាត់ទុកថា ជាកំហុសនៃការឆ្លងកាត់នេះ។

កម្រិតកំហុសថ្មីនៅក្នុងឧបករណ៍ Apple

អ្នកស្រាវជ្រាវនិយាយថា៖“ភាពងាយរងគ្រោះដំបូងដែលយើងរកឃើញនៅក្នុងកម្រិតថ្មីនៃកំហុសនេះគឺនៅក្នុង coreduetd ដែលជាដំណើរការប្រមូលទិន្នន័យពីឥរិយាបទនៅលើឧបករណ៍។ អ្នកវាយប្រហារដែលមានការប្រតិបត្តិកូដនៅក្នុងដំណើរការមួយដែលមានសិទ្ធិត្រឹមត្រូវ ដូចជា Messages ឬ Safariអាចផ្ញើ NSPredicate មេរោគ និងប្រតិបត្តិកូដដែលមានសិទ្ធិនៅក្នុងដំណើរការនេះ”។

ប្រតិទិន សៀវភៅអាសយដ្ឋាន និងរូបភាពរបស់អ្នកប្រើប្រាស់ អាចឱ្យអ្នកវាយប្រហារចូលដំណើរការ ដោយសារតែដំណើរការដែលមានតួនាទីជា root នៅលើ macOS។​ Contextstored ជាដំណើរការដែលតភ្ជាប់ជាមួយ CoreDuet ហើយវាក៏រងឥទ្ធិពលដូចគ្នាដែរដោយបញ្ហាស្រដៀងគ្នាដែលមានផលប៉ះពាល់ដូចគ្នា។ លទ្ធផលនេះគឺអាចប្រៀបធៀបទៅនឹង FORCEDENTRY ជាកន្លែងដែលអ្នកវាយប្រហារប្រើប្រាស់សេវាកម្ម XPC ខ្សោយៗ ដើម្បីដំណើរការកូដចេញពីដំណើរការដែលមានការចូលប្រើដោយឧបករណ៍កាន់តែច្រើន។

អ្នកស្រាវជ្រាវថែមទាំងរកឃើញសេវា​ XPC ដែលស្គាល់ថា OSLogService ដែលអាចត្រូវកេងប្រវ័ញ្ចដើម្បីចូលប្រើទិន្នន័យសំខាន់ដែលមានសក្តានុពលពី Syslog។ សំខាន់ជាងនេះទៅទៀត អ្នកវាយប្រហារម្នាក់អាចប្រើចំណុចងាយរងគ្រោះ UIKitCore NSPredicate របស់ iPad។

អ្នកស្រាវជ្រាវបន្ថែមថា៖“​តាមរយៈការកំណត់​ឱ្យមេរោគ​គ្រប់គ្រងលើ​កម្មវិធី​មួយ អាចសម្រេចនូវការប្រតិបត្តិកូដនៅខាងក្នុង SpringBoard   ដែលជាកម្មវិធីដែលមានសិទ្ធិខ្ពស់ដែលអាចចូលប្រើទិន្នន័យទីតាំង កាមេរ៉ា មីក្រូហ្វូន ប្រវត្តិហៅទូរសព្ទ រូបថត និងទិន្នន័យសំខាន់ផ្សេងទៀត ក៏ដូចជាសម្អាតឧបករណ៍ផងដែរ។”

អ្នកស្រាវជ្រាវបញ្ជាក់ថា កំហុសដែលរៀបរាប់ខាងលើបង្ហាញពីការបំពានយ៉ាងសំខាន់នៃគំរូសុវត្ថិភាពរបស់ប្រព័ន្ធប្រតិបត្តិការ macOS និង iOS  ដែលអាស្រ័យទៅលើកម្មវិធីនីមួយៗដែលមានការចូលប្រើប្រាស់ច្បាស់លាស់ទៅកាន់ធនធានដែលពួកគេត្រូវការ និងទាក់ទងសេវាកម្មដែលមានសិទ្ធិកាន់តែច្រើនដើម្បីទទួលធនធានបន្ថែម។ ដូច្នេះហើយទាំងប្រព័ន្ធប្រតិបត្តិការ iOS 16.3 និង macOS 13.2 អាចដោះស្រាយបញ្ហាទាំងនេះ៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា

LEAVE A REPLY

Please enter your comment!
Please enter your name here