Google शोधकर्ता नई सुरक्षा प्रणाली पाते हैं जो Apple आपके iMessages की सुरक्षा के लिए उपयोग करता है

सेब बहुत बदल गया है इसका सुरक्षा प्रणालियां iOS 14 में सुरक्षित करने के लिए iMessages दूरस्थ हमलों पर शून्य-क्लिक से। कहा कि Apple ने इस बारे में ज्यादा खुलासा नहीं किया है कि वास्तव में इसमें क्या बदलाव हुए हैं। अभी, Google प्रोजेक्ट ज़ीरो सुरक्षा शोधकर्ता सैमुअल ग्रो ने एक ब्लॉग पोस्ट के बारे में लिखा है कि कैसे वह एम 1 मैक मिनी रनिंग मैकओएस 11.1 और आईओएस एक्सएस 14.3 चला रहे आईफोन एक्स का उपयोग करके रिवर्स इंजीनियरिंग परियोजना के माध्यम से एक नई सुरक्षा प्रणाली की खोज करने में सक्षम था।
सैमुअल ने कहा कि Apple ने iOS 14 में एक नया कसकर सैंडबॉक्सड “ब्लास्टडूर” सेवा शुरू की है जो स्विफ्ट में लिखी गई है। यह नई प्रणाली “अब iMessages (उदाहरण के लिए, NSKeyedArchiver पेलोड) में अविश्वसनीय डेटा के लगभग सभी पार्सिंग के लिए जिम्मेदार है” स्विफ्ट अपेक्षाकृत स्मृति सुरक्षित भाषा है “जो कोड बेस में क्लासिक मेमोरी भ्रष्टाचार कमजोरियों को पेश करने के लिए काफी कठिन बनाता है।”
काम करने के लिए एक शून्य-क्लिक शोषण के लिए, हमलावर की जरूरत: स्मृति भ्रष्टाचार भेद्यता, उपयोगकर्ता बातचीत के बिना पहुंच और आदर्श रूप से किसी भी उपयोगकर्ता सूचनाओं को ट्रिगर किए बिना, दूरस्थ रूप से एएसएलआर को तोड़ने का एक तरीका, भेद्यता को दूरस्थ कोड निष्पादन में बदलने का एक तरीका और तोड़ने का तरीका किसी भी सैंडबॉक्स से बाहर, आमतौर पर एक अन्य ऑपरेटिंग सिस्टम घटक में एक अलग भेद्यता का शोषण करके, उन्होंने समझाया।
कहा जाता है कि Apple ने iOS 14 में “iMessage प्रोसेसिंग की महत्वपूर्ण रिफ्लेक्टरिंग” की है, जिससे यह हमलावरों के लिए कठिन हो जाता है।
नई “ब्लास्टडोर” सेवा के साथ, Apple ने ASLR को दूरस्थ रूप से लगभग असंभव बनाकर सुनिश्चित किया है। IOS 14 में, ब्रूट फोर्स के हमलों को धीमा करने के लिए “घातीय थ्रॉटलिंग” है।
“शोषण या पाशविक बल ASLR पर हमला करने के लिए हमलावर की क्षमता को सीमित करने के लिए, BlastDoor और कल्पनाशील सेवाएं अब एक नए शुरू किए गए घातीय थ्रॉटलिंग तंत्र के अधीन हैं, जो कि लॉन्च के बाद लागू होता है, जिससे क्रैश के बाद पुनरारंभ होने के बीच का अंतराल हर बाद की दुर्घटना के साथ दोगुना हो जाता है (अप करने के लिए) एक स्पष्ट अधिकतम 20 मिनट), ”उन्होंने कहा।

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *