كشف فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) عن ثغرة أمنية في النظام موجودة في شريحة (SoC) التي تصنعها شركة آبل، وهي ثغرة محورية تستغلها حملة هجمات استهدفت هواتف آيفون معروفة باسم (Operation Triangulation). وقد قدم الفريق هذا الاكتشاف في مؤتمر (Chaos Communication Congress) السابع والثلاثين في مدينة هامبورغ.
تسمح هذه الثغرة للمهاجمين بتجاوز نظام حماية الذاكرة في هواتف آيفون التي تعمل بإصدار نظام التشغيل iOS 16.6 أو الإصدارات الأقدم منه. وتُعد هذه الثغرة الأمنية المكتشفة مزية في عتاد الهاتف، ومن المحتمل أنها تستند إلى مبدأ (الأمن الناتج عن عدم المعرفة)، وربما كانت الغاية من وجودها هي الاختبار أو تصحيح الأخطاء.
ويأتي دور هذه الميزة في هجمة (Operation Triangulation) بعد الهجوم الأولي الذي لا يحتاج إلى النقر عبر خدمة iMessage، وما يلي ذلك من رفع مستوى الصلاحيات. فقد استغل المهاجمون هذه المزية في العتاد لتجاوز وسائل الحماية المعتمدة على العتاد والتلاعب بمحتويات المناطق المحمية من الذاكرة.
وتُعد هذه الخطوة مهمة ليحصل المهاجمون على التحكم الكامل بالجهاز المستهدف، مع ذلك، عالجت شركة آبل هذه الثغرة التي عرفتها برمز CVE-2023-38606، بعدما أرسل باحثو كاسبرسكي التفاصيل إليها.
وعلى حد علم كاسبرسكي، لم توثق هذه الميزة علنًا، مما صعّب اكتشافها وتحليلها باستخدام أساليب الأمان التقليدية. حيث أجرى باحثو فريق (GReAT) هندسة عكسية واسعة النطاق وتحليلًا دقيقًا للتكامل بين عتاد وبرامج هواتف آيفون مع التركيز بشكل خاص في عناوين الدخل والخرج المحددة على الذاكرة (MMIO)، التي تعد ضرورية لتسهيل الاتصال الفعال بين وحدة المعالجة المركزية (CPU) والأجهزة الطرفية في النظام.
لم تُكتشف عناوين MMIO المجهولة التي يستخدمها المهاجمون لتجاوز وسائل حماية ذاكرة النواة في أي من مجالات مخطط الأجهزة، مما مثّل تحديًا كبيرًا. لذلك كان على فريق كاسبرسكي أيضًا فهم الطريقة المعقدة التي يعمل بها النظام على الشريحة وتفاعله مع نظام التشغيل iOS، خاصة فيما يتعلق بإدارة الذاكرة وآليات الحماية.
وتضمنت هذه العملية فحصًا شاملًا لمختلف مجالات مخطط الأجهزة، والكود المصدري، وصور النواة، والبرامج الثابتة في محاولة للعثور على أي ذكر لعناوين MMIO تلك.