طريقة عمل ثغرة جيلبريك iOS 10.3.2

إلى أن نرى مصير ثغرة جيلبريك iOS 10.3.2، من الممتع أن يعلم مستخدم الجيلبريك طريقة عمل الثغرة وكيف قد يتم استخدامها لتطوير جيلبريك يخترق سلسلة أنظمة الحماية التي وضعتها Apple في نظام الايفون والايباد والايبود تاتش.

الثغرة الأساسية في جيلبريك iOS 10.3.2 تسمّى بـ triple_fetch وهي من تطوير الباحث الأمني إيان بير، وهو نفس الشخص الذي طوّر الثغرة الأساسية لجيلبريك iOS 10.0 – iOS 10.2.

مع iOS 10.3.3، أصلحت Apple الثغرة المكتشفة ونسبتها لإيان بير، ووصفت أن العطل قد يكون قادرًا على تفعيل كود وكأن له صلاحيّات النظام. معنى ذلك أن برنامجًا خبيثًا، أو برنامج تثبيت الجيلبريك، سيكون قادرًا على تجاوز آلية تحديد الصلاحيّات، والتي لا تسمح لتطبيقات الطرف الثالث، أي التي لا تأتي مع الجهاز، بالوصول المباشر إلى أجزاء أخرى من النظام.

حتّى الآن، الثغرة لوحدها لن تكون قادرة على تجاوز كامل أنظمة الحماية في نظام iOS، فيجب اكتشاف المزيد من الثغرات بحيث يستطيع برنامج الجيلبريك تجاوز الكيرنل للوصول إلى جذر النظام والحصول على الصلاحيّات لتعطيل خصائص الحماية والتعديل على ملفّات النظام وتثبيت التطبيقات والأدوات غير المسموح بها، مثل متجر السيديا والثيمات.

بالطبع هذا الشرح مبسّط ومختصر لثغرة الباحث إيان بير، فيمكن قراءة التفاصيل التقنية كاملةً من تقريره على موقع Chromium.org.

لمّح عدد من المخترقين بأنهم سيعملوا على تطوير ثغرة إيان بير لتصبح جيلبريك متكامل يمكن للمستخدم تثبيته، ومن المؤكد أن جميع من يقوم بذلك لن يبدأ علنًا، وسيحافظ على سريّة عمله إلى أن يصل إلى مرحلة متقدمة، وإلى أن نصل لتلك المرحلة، لن نسمع عن المزيد من تفاصيل جيلبريك iOS 10.3.2.

التعليقات