Skip to content

Trigon – iOS qurilmalarining xavfsizligiga tahdid soluvchi yangi eksploit

Kiberxavfsizlik bo‘yicha tadqiqotchilar Apple iOS qurilmalariga qaratilgan yangi xavfli eksploitni aniqladilar. Trigon deb nomlangan ushbu eksploit, iOS operatsion tizimining boshqaruv qismidagi jiddiy zaiflikdan foydalanadi. Ushbu zaiflik dastlab Kaspersky tomonidan fosh qilingan va «Operation Triangulation» josuslik kampaniyasida qo‘llanilgan.

Trigon eksploitidan foydalangan holda hujumchilar tizimning ichki boshqaruv imkoniyatlarini qo‘lga kiritib, himoya mexanizmlaridan yashirin holda ma’lumotlarni o‘qish va yozish imkoniyatiga ega bo‘ladilar.

Trigon eksploitining asosida CVE-2023-32434 zaifligi yotadi. Bu zaiflik iOS operatsion tizimidagi muhim funksiyalardan biri bo‘lmish mach_make_memory_entry_64 da aniqlangan.

Hujumchilar ushbu zaiflikdan foydalangan holda 18 000 petabaytdan ortiq hajmdagi soxta xotira maydonini yaratishi mumkin, bu esa qurilmaning normal chegaralaridan ancha katta hajmga ega. Bu xotira boshqaruv mexanizmidagi aniqlanmagan xatolik tufayli yuzaga keladi.

Zaiflik tizimning himoya tekshiruvlarini chetlab o‘tishga imkon beradi va hujumchilar quyidagi parametrlar yordamida uni ishga tushirishi mumkin:

size=0xFFFFFFFFFFFFC000, offset=0x8000

Bunday manipulyatsiya natijasida tizim hisob-kitob xatoligiga yo‘l qo‘yadi va tizim himoyasi zaiflashadi.

Eksploitning ishlash jarayoni

1. Xavfli xotira maydonini yaratish

Trigon eksploitining birinchi bosqichi GPU (grafik protsessor) uchun ajratilgan maxsus xotira hududidan foydalanishga asoslangan. Hujumchilar IOSurface obyektini yaratib, unga PurpleGfxMem xususiyatini o‘rnatish orqali himoya mexanizmlarini chetlab o‘tish imkoniyatiga ega bo‘ladilar.

Buning natijasida, tizim tomonidan odatda taqiqlangan xotira hududlarini ochib qo‘yish mumkin bo‘ladi.

2. Fizik xotiraga kirish

Eksploit keyingi bosqichda hujumchilarga tizim xotirasiga to‘g‘ridan-to‘g‘ri kirish imkonini beradi. Buning uchun mach_vm_map funksiyasidan foydalaniladi va maxsus hisob-kitoblar orqali tizimning muayyan joylari aniqlanadi.

Masalan, iboot-handoff deb nomlangan maxsus ma’lumotlar to‘plami tizim yuklanishida DRAM (tezkor xotira) ichida saqlanadi. Ushbu ma’lumotlardan foydalanib, iOS tizimining ichki tuzilishi bo‘yicha aniq ma’lumotlar olish mumkin.

3. To‘liq nazoratni qo‘lga kiritish

Trigon eksploitining asosiy maqsadi – iOS tizimida cheksiz huquqlarga ega bo‘lish. Buning uchun hujumchilar maxsus obyektlar to‘plamini yaratish orqali tizim himoyasini chetlab o‘tadilar.

IOSurface obyektlari minglab marta tizim xotirasiga joylanadi va maxsus skanerlash mexanizmi orqali ulardan kerakli bo‘lganlari tanlab olinadi. Bunday usul yordamida hujumchi o‘ziga tizimda eng yuqori darajadagi huquqlarni berishi mumkin.

Hozircha Trigon eksploitining iPhone 7 va iPad 6th Gen kabi A10(X) chipsetida ishlovchi qurilmalarga ta’sir qilishi ma’lum. iOS 13 dan 16.5.1 gacha bo‘lgan versiyalar ushbu zaiflikka moyil.

Biroq, yangi avlod qurilmalarda (A11 va A12+) maxsus xavfsizlik mexanizmlari mavjudligi sababli eksploit ularni buzishga qodir emas. Ushbu himoya mexanizmlari quyidagilardan iborat:

PAC (Pointer Authentication Codes) – tizim obyektlarini buzib kirishning oldini oladi.
PPL (Page Protection Layer) va CTRR (Configurable TRR) – tizim xotirasini manipulyatsiya qilishga yo‘l qo‘ymaydi.
iBoot-handoff ma’lumotlari yangi qurilmalarda maxsus xavfsiz hududga joylashtirilgan bo‘lib, eksploitning ishlashiga to‘sqinlik qiladi.

Shunga qaramay, eksploitning ishlash usuli juda samarali bo‘lib, tizimni buzishda an’anaviy xatoliklar va tasodifiylikdan foydalanmaydi. Shu sababli, Apple kompaniyasining mavjud xavfsizlik tizimi bunday eksploitlarga qarshi yanada mustahkam bo‘lishi kerak.

🔹 Apple kompaniyasi ushbu zaiflikni iOS 16.5.1 versiyasida bartaraf etgan. Agar sizda eski iOS versiyasi bo‘lsa, darhol yangilash tavsiya etiladi.
🔹 Jailbreak qilingan qurilmalar ushbu eksploitga ayniqsa zaif bo‘ladi. Shuning uchun, iloji boricha ruxsatsiz o‘zgartirishlardan qoching.
🔹 Korxonalar va tashkilotlar ushbu eksploitga qarshi mos keladigan xavfsizlik choralari ishlab chiqishi kerak. iOS qurilmalarining tarmoq xavfsizligi sinovdan o‘tkazilishi lozim.
🔹 Kaspersky tadqiqotchilari iOS tizimining yangi eksploit zanjirini o‘rganishmoqda va u haqda qo‘shimcha tafsilotlarni taqdim etishlari kutilmoqda.

Apple kompaniyasi Trigon eksploitidan himoyalanish uchun SoC (System on Chip) darajasida kuchliroq xavfsizlik choralarini joriy qilishi kerak. Chunki hozirgi eksploitlar an’anaviy himoya tizimlarini osongina aylanib o‘tishga qodir.

Himoyalanishning eng yaxshi yo‘li – doimiy yangilanishlar va kuchli xavfsizlik strategiyasidir.