خطر استفاده از ابزار Hot Patching اپل جدی است

|
۰ دیدگاه
3d illustration of a large brass key inserted into a glass Apple logo on a gray reflective surface

ابزار به روزرسانی “هات پچینگ” برای اپلیکیشن‌های “iOS” که روند محبوبیت فزاینده‌ای دارد کاربران را در معرض خطر قرار می‌‌دهد

به گزارش کلیک، JSPatch می‌‌تواند به برنامه نویسان مخرب اجازه دهد با دور زدن فرایند سختگیرانه بازبینی اپلیکیشن‌های “اپل” به توابع محدود شده “iOS” دسترسی‌ پیدا کنند.
از آنجا که برنامه نویسان رو به افزایش اپلیکیشن برای “iOS”، از تکنیکی‌ استفاده می‌‌کنند که به آنها اجازه می‌‌دهد از راه دور و بدون عبور از فرایند معمول بررسی اپلیکیشن از جانب اپل، رمزهای اپلیکیشن خود را اصلاح کنند، درها برای سو استفاده از کاربران باز شده و آنها را در معرض خطر قرار می‌‌دهد.
این تکنیک که از یک دگرگونی هات پچینگ استفاده می‌‌کند در واقع راهی‌ است برای به روزرسانی پویای یک سیستم یا اپلیکیشن بدون نیاز به راه‌اندازی مجدد آن. در این حالت، بدون اینکه سازنده مجبور به ثبت نسخه جدید در فروشگاه رسمی‌ اپلیکیشنها “iOS” و منتظر بررسی تغییرات توسط شرکت “اپل” باشد، اپلیکیشن خود را به روز می‌‌کند.

apple-malware

روش هات پچينگ از طريق پروژه منبع باز JSPatch اجرا می شود، JSPatch موتوری فراهم کرده است که برنامه نویسان می توانند آن را درون اپليکيشن های خود قرار داده و پلی بين رمزهای “جاوا اسکريپ” و برنامه “Objective c” که برنامه مورد استفاده در اپليکيشن ها “iOS” است، ايجاد کنند.

به عنوان مثال، پس از اينکه برنامه نویسان اين موتور را تنها با ايجاد 7 خط رمز، به اپليکشن خود اضافه کنند، می توانند آن را به نحوی تغییرشکل دهند که به طور دايمی رمزهاي “جاوا اسکريپ” را از “server” کنترل از راه دور آنها دانلود کند. اين رمزها سپس توسط موتور “JSPatch” ترجمه شده و به زبان “Objective C” تبديل می گردد.
یکی از کارشناسان امنیتی در این مورد معتقد است، “JSPatch” در واقع لطفی در حق سازندگان “iOS” است، اين پچ می تواند به سرعت و به طور موثر نسخه های به روز شده پچ و رمز ها را گسترش دهد. اما از طرف ديگر بايد متصور باشيم که کاربران خرابکار توان نفوذ به اين فناوری برای اهداف مخرب خود را خواهند داشت.
مشکل اينجا است که هات پچينگ در مغايرت با مدل امنيتی “iOS” عمل می کند. اين مدل امنيتی توان خود را تا اندازه ای از خود اپل دريافت می کند و به دقت فروشگاه اپليکيشن اين شرکت را کنترل می کند.
محدوديت های امنيتی زيادی وجود دارند که توسط اپل بر اپليکيشنهای متفرقه اعمال می شوند. اين محدوديت ها از جانب فرايند بازنگری فروشگاه اپليکيشن اعمال می شود. حال، “JSPatch” به برنامه نويسان اجازه می دهد که اين سياست ها را دور بزنند.
به عنوان مثال با استفاده از اين روش، يک اپليکيشن بعد از اولين ثبت نام و پذيرفته شدن در فروشگاه اپليکيشن اپل، می تواند بدون اينکه اعلام کند، به بعضی از API های “iOS” دسترسی پيدا کند. و حتی می تواند به API هایی که تنها اپليکيشن های اپل مجوز دسترسی به آنها را دارند نيز دسترسی داشته باشد.

يک اپليکيشن می تواند تنظيمات سيستم را تغییر داده، نوع حسابهای کاربری را شناسایی کرده، اطلاعات مربوط به آلبوم عکس را جمu آوری کرده و يا به اطلاعات ذخیره شده در کارت ويزيت اشخاص دسترسی پيدا کند. در حال حاضر محدوديت هایی برای جلوگيری از اين اتفاقات وجود دارد، اما اگر برنامه سازانی که از “JSPatch” استفاده می کنند تصمیم به باز کردن توابع C بگیرند و يا خودشان در اين موتور تغيراتی ايجاد کنند، به راحتی می توانند اين محدوديتها را از بين ببرند.
سناريوهای زيادی در رابطه با سو استفاده از “JSPatch” وجود دارد. مهمترين آنها به برنامه سازنی مربوط می شود که برای اجتناب از مشخص شدن رمزهای مخرب خود توسط “اپل” به “JSPatch” نفوذ می کنند.

سناريو محتمل ديگر به شبکه های تبليغاتی مربوط می شود که از “JSPatch” در کيت گسترش نرم افزاری خود استفاده می کنند. اگر برنامه نويسان اين چنين نرمافزار هایی را در اپليکيشن ها به کار گيرند، می تواندن قابليت سو استفاده از API های “iOS” را به واسطه اين اپليکيشن ها داشته باشند.
سناريو سوم در مورد “JSPatch” هایی است که اپليکيشن را قادر می سازد تا رمزهای جاوا اسکريپ را از راه دور و از طريق اتصال رمزگذاری نشده دانلود کند. اين امر به مهاجمانی که در سر راه دانلود اپليکيشن قرار دارند (مانند شبکه وايرلسی که از طريق “روتر” يک هکر تامين گردد) اجازه می دهد که رمزهای جاوا اسکريپ را تغيير دهند.

در نهايت محققان شرکت “FireEye” نتيجه گرفته اند که فنآوری “JSPatch” به افراد اجازه می دهد که به طور موثری به سيستم حفاظتی اعمال شده توسط فرايند بازنگری فروشگاه اپل نيرنگ زده و بدون اجازه کاربران اقدامات خودسرانه و قدرتمندی در دستگاه آنها انجام دهند. همچنين طبيعت پوياي رمزها، پيدا کردن عاملان مخرب را بسيار مشکل می کند.

منبع :pcworld

0 پسندیده شده
محمدرضا مرتضایی
از این نویسنده

بدون دیدگاه

جهت ارسال پیام و دیدگاه خود از طریق فرم زیر اقدام و موارد زیر را رعایت نمایید:
  • پر کردن موارد الزامی که با ستاره قرمز مشخص شده است اجباری است.
  • در صورتی که سوالی را در بخش دیدگاه مطرح کرده باشید در اولین فرصت به آن پاسخ داده خواهد شد.