اكتشاف الثغرة في نظام iOS التي تسببت ببرمجية واير لوركر الخبيثة

نوفمبر 11, 2014

قال الباحثون أنهم اكتشفوا الثغرة التي تسبب بانتشار برمجية واير لوركر الخبيثة في أبل، والتي استهدفت هواتف iOS المحمولة عبر نقل الإصابة من خلال الاتصال ب USB مع نظام تشغيل ماك X وأجهزة ويندوز.

Masque-Attack-all-new-iOS-vulnerability_fb

وتدعى الثغرة “ماسك” Masque، وتؤثر على أنظمة تشغيل 7.1.1, 7.1.2, 8.0, 8.1, 8.1.1 بيتا. وبينما ادعت التقارير الأولية بأن البرمجية الخبيثة قادرة فقط على إصابة أجهزة مستخدمي iOS عبر الاتصال ب USB، فقد قال باحثون من فاير آي بأن هذه الثغرة قابلة للانتشار أيضاً عبر الرسائل النصية والالكترونية. ولكن كي يتمكن المهاجم من تحقيق الإصابة عبر الرسائل النصية أو الالكترونية، فعليه أن يتمكن من خداع الضحية لاتباع رابط يقود إلى التطبيقات الخبيثة.

وتقنياً، يمنح ماسك المهاجمين القدرة على استبدال تطبيقات iOS القانونية بأخرى خبيثة دون أي تنبيهات. وتتعلق الثغرة بفشل iOS بالتحقق المزدوج لهوية التطبيق مقابل شهادتها الرقمية عندما لا يقوم المبرمج برفع التطبيق إلى متجر التطبيقات. ففي هذه الحالة، لا يميز iOS شهادات واير لوركر، والموقعة بشكل قانوني، لأن البرمجية الخبيثة ترفع التطبيق بشكل سري مباشرة لهاتف المستخدم من جهاز الكمبيوتر أو اللاب توب المصاب. ولهذا، فإن واير لوركر، وبخلاف البرمجيات الخبيثة السابقة، امتلك القدرة لإصابة الأجهزة غير المصنفة بجيلي بروكين.

وتقول فاير آي بأن واير لوركر هي الوحيدة ضمن الهجوم الواسع الذي استهدف ثغرة ماسك، ولكن يبدو بأنها واسعة الانتشار بين المجرمين. وتبقى ثغرة ماسك غير معلنة. ومن مصلحة أبل أنهم تحركوا بسرعة لإبطال الشهادات المستخدمة من قبل هذه البرمجية الخبيثة.

“لا يمكن التغاضي عن الحاجة لوجود برنامج حماية ومقاومة للبرمجيات الخبيثة على أجهزة ماك OS X

وبعد قيام القطاع الأمني بالو ألتو نيتورك بنشر اكتشافها حول واير لوركر بوقت قصير الأسبوع الماضي، قامت المجموعة المسؤولة عن البرمجية الخبيثة بإيقاف عملياتها. ولكنها عندما كانت فعالة، كانت تستهدف إصابة أجهزة ماك وويندوز، حيث تبقى ساكنة لحين قيام المستخدم المصاب بالاتصال بجهاز آي فون أو آي بود الخاص به بجهاز الكمبيوتر. ولدى حصول هذا الأمر، تقوم البرمجية الخبيثة بالبحث بجهاز iOS المتصل لوجود بعض التطبيقات القليلة المشهورة. وفي حال وجودها، يقوم واير لوركر بإلغاء تحميل هذه التطبيقات، واستبدالها بتطبيقات مزيفة. وليس من الواضح بعد نوعية البيانات التي يبحث عنها واير لوركر.

والمستخدمون الوحيدون الذين تأثروا بواير لوركر هم المستخدمون الذين حملوا تطبيق ميتو للصور، وتطبيق تاباو، أو تطبيق دفع اليباي من متجر تطبيقات تابع لجهة ثالثة خارجية في الصين يدعى مايدو.

وقال باحثو بالو ألتو بأنه تم العثور على 467 تطبيق OS X مصاباً في مايدو، وتم تحميل هذه التطبيقات أكثر من 350.000 مرة منذ 16 أكتوبر، من قبل أكثر من 100.000 مستخدم.

“لا يمكن التغاضي عن الحاجة لوجود برنامج حماية ومقاومة للبرمجيات الخبيثة على أجهزة ماك OS X” أوضح فريق التحليلات والأبحاث الدولية في كاسبرسكي ضمن تقرير Securelist. “والخطر ليس في إصابة جهاز ماك OS X الخاص بك فحسب، إذ أن واير لوركر يمتلك القدرة لنقل الإصابة من جهاز ماك إلى آي فون. والخبر الجيد أن هناك الكثير من الحلول التي يمكن اللجوء لها، ومنها منتجنا Kaspersky Internet Security for Mac.