ช่องโหว่ iPhone ของ Apple iOS 'Zero Interaction' ถูกค้นพบและสาธิตโดยนักวิจัยด้านความปลอดภัยของ Google จาก Project Zero
Apple iOS ซึ่งเป็นระบบปฏิบัติการเริ่มต้นสำหรับ iPhone ทั้งหมดมีช่องโหว่ "Zero Interaction" ที่สำคัญหกจุด ทีมงาน 'Project Zero' ระดับหัวกะทิของ Google ซึ่งค้นหาจุดบกพร่องและข้อบกพร่องของซอฟต์แวร์ที่รุนแรง ได้ค้นพบสิ่งเดียวกัน ที่น่าสนใจคือ ทีมวิจัยด้านความปลอดภัยของ Google ยังประสบความสำเร็จในการจำลองการดำเนินการต่างๆ ที่สามารถดำเนินการได้โดยใช้ข้อบกพร่องด้านความปลอดภัยในธรรมชาติ ข้อบกพร่องเหล่านี้อาจทำให้ผู้โจมตีจากระยะไกลเข้าควบคุมการดูแลระบบของ Apple iPhone โดยที่ผู้ใช้ไม่ต้องดำเนินการอื่นใดนอกจากรับและเปิดข้อความ
Google พบว่าระบบปฏิบัติการ Apple iPhone เวอร์ชันก่อน iOS 12.4 มีความอ่อนไหวต่อจุดบกพร่องด้านความปลอดภัยที่ "ไม่มีการโต้ตอบ" หกรายการ สมาชิกสองคนของ Google Project Zero ได้เผยแพร่รายละเอียดและยังสามารถสาธิตการพิสูจน์แนวคิดสำหรับช่องโหว่ 5 ใน 6 รายการได้สำเร็จ ข้อบกพร่องด้านความปลอดภัยถือได้ว่าค่อนข้างรุนแรงเพียงเพราะต้องการการดำเนินการน้อยที่สุดโดยผู้ที่อาจเป็นเหยื่อในการประนีประนอมความปลอดภัยของ iPhone ช่องโหว่ด้านความปลอดภัยส่งผลกระทบต่อระบบปฏิบัติการ iOS และสามารถใช้ประโยชน์ได้ผ่านไคลเอนต์ iMessage
Google ปฏิบัติตาม 'แนวทางปฏิบัติที่มีความรับผิดชอบ' และแจ้งให้ Apple ทราบเกี่ยวกับข้อบกพร่องด้านความปลอดภัยที่ร้ายแรงใน iPhone iOS:
Google จะเปิดเผยรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยใน Apple iPhone iOS ในการประชุมด้านความปลอดภัย Black Hat ในลาสเวกัสในสัปดาห์หน้า อย่างไรก็ตาม ยักษ์ใหญ่ด้านการค้นหายังคงปฏิบัติตามความรับผิดชอบในการแจ้งเตือนบริษัทต่างๆ เกี่ยวกับช่องโหว่ด้านความปลอดภัยหรือแบ็คดอร์ และรายงานปัญหาดังกล่าวไปยัง Apple ก่อนเพื่ออนุญาตให้ออกแพตช์ก่อนที่ทีมจะเปิดเผยรายละเอียดต่อสาธารณะ
เมื่อสังเกตเห็นข้อบกพร่องด้านความปลอดภัยที่รุนแรง Apple ได้รีบเร่งเพื่อแก้ไขข้อบกพร่อง อย่างไรก็ตาม มันอาจไม่สำเร็จอย่างสมบูรณ์ รายละเอียดเกี่ยวกับหนึ่งในช่องโหว่ที่ "ไม่มีการโต้ตอบ" ถูกเก็บไว้เป็นส่วนตัว เนื่องจาก Apple ไม่ได้แก้ไขจุดบกพร่องอย่างสมบูรณ์ นาตาลีซิลวาโนวิชนำเสนอข้อมูลเกี่ยวกับสิ่งเดียวกันซึ่งเป็นหนึ่งในสองนักวิจัย Google Project Zero ที่พบและรายงานข้อบกพร่อง
นักวิจัยยังตั้งข้อสังเกตอีกว่าสี่ในหกจุดบกพร่องด้านความปลอดภัยอาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายบนอุปกรณ์ iOS ระยะไกล สิ่งที่น่ากังวลยิ่งกว่านั้นคือความจริงที่ว่าข้อบกพร่องเหล่านี้ไม่ต้องการการโต้ตอบกับผู้ใช้ ผู้โจมตีเพียงแค่ส่งข้อความที่มีรหัสเฉพาะไปยังโทรศัพท์ของเหยื่อ โค้ดที่เป็นอันตรายสามารถดำเนินการเองได้อย่างง่ายดายหลังจากที่ผู้ใช้เปิดข้อความเพื่อดูรายการที่ได้รับ อีกสองช่องโหว่อาจทำให้ผู้โจมตีรั่วไหลข้อมูลจากหน่วยความจำของอุปกรณ์และอ่านไฟล์จากอุปกรณ์ระยะไกล น่าแปลกที่แม้แต่บั๊กเหล่านี้ก็ไม่ต้องการการโต้ตอบกับผู้ใช้
Apple สามารถแก้ไขช่องโหว่ด้านความปลอดภัย 'Zero Interaction' เพียงห้าในหกเท่านั้นใน iPhone iOS ได้หรือไม่?
ข้อบกพร่องด้านความปลอดภัยทั้งหกควรจะได้รับการแก้ไขเรียบร้อยแล้วเมื่อสัปดาห์ที่แล้วในวันที่ 22 กรกฎาคมด้วยการเปิดตัว iOS 12.4 ของ Apple อย่างไรก็ตาม ดูเหมือนจะไม่เป็นเช่นนั้น นักวิจัยด้านความปลอดภัยระบุว่า Apple สามารถแก้ไขช่องโหว่ด้านความปลอดภัย “Zero Interaction” ได้เพียง 5 ใน 6 จุดใน iPhone iOS อย่างไรก็ตาม รายละเอียดของข้อบกพร่องทั้งห้าที่ได้รับการแก้ไขแล้วยังมีอยู่ในออนไลน์ Google ได้เสนอสิ่งเดียวกันนี้ผ่านระบบการรายงานจุดบกพร่อง
ข้อบกพร่องสามประการที่อนุญาตให้ดำเนินการจากระยะไกลและได้รับการควบคุมดูแลระบบของ iPhone ของเหยื่อคือ CVE-2019-8647, CVE-2019-8660 และ CVE-2019-8662 รายงานจุดบกพร่องที่เชื่อมโยงนั้นไม่เพียงแต่มีรายละเอียดทางเทคนิคเกี่ยวกับจุดบกพร่องแต่ละจุดเท่านั้น แต่ยังรวมถึงรหัสพิสูจน์แนวคิดที่สามารถใช้สร้างช่องโหว่ได้อีกด้วย เนื่องจาก Apple ไม่สามารถแก้ไขจุดบกพร่องที่สี่จากหมวดหมู่นี้ได้สำเร็จ รายละเอียดของข้อผิดพลาดดังกล่าวจึงถูกเก็บเป็นความลับ Google ได้ติดแท็กช่องโหว่ด้านความปลอดภัยนี้เป็น CVE-2019-8641
Google ได้ติดแท็กข้อบกพร่องที่ห้าและหกเป็น CVE-2019-8624 และ CVE-2019-8646 ข้อบกพร่องด้านความปลอดภัยเหล่านี้อาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลส่วนตัวของเหยื่อได้ สิ่งเหล่านี้มีความกังวลเป็นพิเศษเพราะสามารถรั่วข้อมูลจากหน่วยความจำของอุปกรณ์และอ่านไฟล์จากอุปกรณ์ระยะไกลโดยไม่ต้องมีปฏิสัมพันธ์ใดๆ จากเหยื่อ
ด้วย iOS 12.4 Apple อาจประสบความสำเร็จในการบล็อกความพยายามในการควบคุม iPhone จากระยะไกลผ่านแพลตฟอร์ม iMessage ที่มีช่องโหว่ อย่างไรก็ตาม การมีอยู่และความพร้อมใช้งานแบบเปิดของรหัสพิสูจน์แนวคิดหมายความว่าแฮ็กเกอร์หรือผู้เข้ารหัสที่เป็นอันตรายยังคงสามารถใช้ประโยชน์จาก iPhone ที่ยังไม่ได้อัปเดตเป็น iOS 12.4 กล่าวอีกนัยหนึ่ง ในขณะที่แนะนำให้ติดตั้งการอัปเดตความปลอดภัยทันทีที่มีให้ใช้งาน ในกรณีนี้ สิ่งสำคัญคือต้องติดตั้งการอัปเดต iOS ล่าสุดที่ Apple เปิดตัวโดยไม่ชักช้า แฮ็กเกอร์จำนวนมากพยายามที่จะใช้ประโยชน์จากช่องโหว่ แม้จะได้รับการแก้ไขหรือแก้ไขแล้วก็ตาม เนื่องจากพวกเขาทราบดีว่ามีเจ้าของอุปกรณ์จำนวนมากที่ไม่อัปเดตในทันทีหรือเพียงแต่ชะลอการอัปเดตอุปกรณ์ของตน
ข้อบกพร่องด้านความปลอดภัยที่รุนแรงใน iPhone iOS นั้นค่อนข้างร่ำรวยและให้ผลตอบแทนทางการเงินบน Dark Web:
ช่องโหว่ด้านความปลอดภัย ”Zero Interaction” ทั้ง 6 ช่องโหว่ถูกค้นพบโดย Silvanovich และ Samuel Groß นักวิจัยด้านความปลอดภัยของ Google Project Zero Silvanovich จะนำเสนอเกี่ยวกับช่องโหว่ของ iPhone ระยะไกลและ "Interactionless" ในการประชุมด้านความปลอดภัยของ Black Hat ซึ่งจะมีขึ้นในลาสเวกัสในสัปดาห์หน้า
‘การโต้ตอบเป็นศูนย์' หรือ 'ไม่มีแรงเสียดทาน’ ช่องโหว่นั้นอันตรายอย่างยิ่งและเป็นสาเหตุของความกังวลอย่างลึกซึ้งในหมู่ผู้เชี่ยวชาญด้านความปลอดภัย ตัวอย่างเล็กๆ น้อยๆ เกี่ยวกับการพูดคุยที่ Silvanovich จะนำเสนอในที่ประชุมเน้นย้ำถึงความกังวลเกี่ยวกับข้อบกพร่องด้านความปลอดภัยดังกล่าวใน iPhone iOS “มีข่าวลือเกี่ยวกับช่องโหว่จากระยะไกลที่ไม่ต้องการการโต้ตอบกับผู้ใช้เพื่อโจมตี iPhone แต่มีข้อมูลจำกัดเกี่ยวกับลักษณะทางเทคนิคของการโจมตีเหล่านี้บนอุปกรณ์ที่ทันสมัย งานนำเสนอนี้สำรวจพื้นผิวการโจมตีระยะไกลที่ไม่มีการโต้ตอบของ iOS โดยกล่าวถึงศักยภาพของช่องโหว่ใน SMS, MMS, Visual Voicemail, iMessage และ Mail และอธิบายวิธีตั้งค่าเครื่องมือเพื่อทดสอบส่วนประกอบเหล่านี้ นอกจากนี้ยังมีตัวอย่างช่องโหว่สองตัวอย่างที่ค้นพบโดยใช้วิธีการเหล่านี้”
การนำเสนอได้รับการตั้งค่าให้เป็นหนึ่งในสิ่งที่ได้รับความนิยมมากที่สุดในการประชุม เนื่องจากข้อบกพร่องของ iOS ที่ไม่มีการโต้ตอบกับผู้ใช้นั้นหายากมาก การหาประโยชน์จาก iOS และ macOS ส่วนใหญ่อาศัยความสำเร็จในการหลอกล่อเหยื่อให้เรียกใช้แอพหรือเปิดเผยข้อมูลรับรอง Apple ID ของพวกเขา บั๊กที่ไม่มีปฏิสัมพันธ์เพียงต้องการเปิดข้อความที่เสียเพื่อเริ่มต้นการหาประโยชน์ สิ่งนี้จะเพิ่มโอกาสในการติดไวรัสหรือความปลอดภัยได้อย่างมาก ผู้ใช้สมาร์ทโฟนส่วนใหญ่มีอสังหาริมทรัพย์บนหน้าจอที่จำกัดและจบลงด้วยการเปิดข้อความเพื่อตรวจสอบเนื้อหา ข้อความที่ประดิษฐ์ขึ้นอย่างชาญฉลาดและใช้ถ้อยคำที่ดีมักจะเพิ่มความถูกต้องที่รับรู้ได้แบบทวีคูณ ผลักดันโอกาสในการประสบความสำเร็จต่อไป
Silvanovich กล่าวว่าข้อความที่เป็นอันตรายดังกล่าวสามารถส่งผ่าน SMS, MMS, iMessage, Mail หรือแม้แต่ Visual Voicemail พวกเขาเพียงแค่ต้องลงเอยด้วยโทรศัพท์ของเหยื่อและถูกเปิดออก “ ช่องโหว่ดังกล่าวเป็นจอกศักดิ์สิทธิ์ของผู้โจมตีทำให้สามารถเจาะเข้าไปในอุปกรณ์ของเหยื่อที่ตรวจไม่พบ” อนึ่ง จนถึงวันนี้ ช่องโหว่ด้านความปลอดภัยขั้นต่ำหรือ "Zero Interaction" ดังกล่าวถูกพบว่าถูกใช้โดยผู้ค้าหาช่องโหว่และผู้ผลิตเครื่องมือสกัดกั้นทางกฎหมายและซอฟต์แวร์เฝ้าระวังเท่านั้น นี้หมายความง่ายๆ เช่น ข้อบกพร่องที่มีความซับซ้อนสูง ที่ก่อให้เกิดความสงสัยน้อยที่สุดส่วนใหญ่จะถูกค้นพบและซื้อขายโดยผู้จำหน่ายซอฟต์แวร์ที่ทำงานบน Dark Web เท่านั้น กลุ่มแฮ็คที่ได้รับการสนับสนุนจากรัฐและมุ่งเน้น focused โดยทั่วไปจะสามารถเข้าถึงได้ เนื่องจากผู้ขายที่มีข้อบกพร่องดังกล่าวจะขายพวกเขาด้วยเงินจำนวนมหาศาล
ตามแผนภูมิราคาที่เผยแพร่โดย Zerodium ช่องโหว่ดังกล่าวที่ขายบน Dark Web หรือตลาดมืดของซอฟต์แวร์อาจมีราคามากกว่า 1 ล้านดอลลาร์ต่อแต่ละรายการ ซึ่งหมายความว่า Silvanovich อาจเผยแพร่รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ผู้จำหน่ายซอฟต์แวร์ผิดกฎหมายอาจเรียกเก็บเงินจากที่ใดก็ได้ระหว่าง 5 ล้านดอลลาร์ถึง 10 ล้านดอลลาร์ Crowdfense ซึ่งเป็นอีกแพลตฟอร์มหนึ่งที่ทำงานร่วมกับข้อมูลความปลอดภัยอ้างว่าราคาอาจสูงขึ้นได้ง่ายมาก แพลตฟอร์มใช้สมมติฐานว่าข้อบกพร่องเหล่านี้เป็นส่วนหนึ่งของ "ห่วงโซ่การโจมตีที่ไม่ต้องคลิก” นอกจากนี้ ช่องโหว่ดังกล่าวยังทำงานบนช่องโหว่ของ iOS เวอร์ชันล่าสุดอีกด้วย เมื่อรวมกับข้อเท็จจริงที่ว่ามีหกคน ผู้จำหน่ายช่องโหว่สามารถทำเงินได้มากกว่า 20 ล้านดอลลาร์สำหรับล็อตนี้