غوص Project Zero العميق في سجل Windows: عامان، 53 ثغرة أمنية

2025-05-28
غوص Project Zero العميق في سجل Windows: عامان، 53 ثغرة أمنية

أمضى ماتيوز جوركزيك من مشروع Project Zero التابع لشركة جوجل عامين في البحث المتعمق في سجل Windows، وكشف عن 53 ثغرة أمنية في هذه العملية. يبرز بحثه تعقيد السجل كسطح هجوم محلي لتصعيد الامتيازات، مفصلًا مشكلات الأمان الناشئة عن قاعدة التعليمات البرمجية القديمة الضخمة المكتوبة بلغة C. تغطي الدراسة فئات مختلفة من الثغرات الأمنية، بما في ذلك تلف الذاكرة، والكشف عن المعلومات، وأخطاء المنطق، وتحليل نقاط دخول الهجوم المختلفة مثل تحميل خلايا النحل، وخلايا تطبيقات النحل، ونداءات النظام المباشرة. كما يشدد البحث على كيفية تأثير آليات الإصلاح الذاتي للسجل على مراجعة الأمان، وتحديات الحدود غير الواضحة بين متطلبات التنسيق الصارمة والاتفاقيات. وأخيرًا، يلخص المنشور بدائيات الاستغلال ويناقش استراتيجيات وصعوبات اختبار السجل.

اقرأ المزيد

ثغرة أمان في نظام التشغيل ماك أو إس تتعلق باختلاط الأنواع في خدمة coreaudiod

2025-05-19

اكتشف مهندس أمن من مشروع زيرو التابع لشركة جوجل واستغل ثغرة أمان خطيرة في نظام التشغيل ماك أو إس تتعلق باختلاط الأنواع في خدمة coreaudiod، وذلك باستخدام أسلوب اختبارات الضبابية القائمة على المعرفة. تقع هذه الثغرة في معالجة رسائل Mach IPC، مما يسمح للمهاجمين بالتلاعب برسائل Mach لتجاوز قيود الحماية الرملية، مما قد يؤدي إلى تنفيذ التعليمات البرمجية. وقد قام الباحث بنشر أداة اختبارات الضبابية الخاصة به ووصف عملية الاستغلال وإصلاح شركة أبل بالتفصيل.

اقرأ المزيد

استغلال ثغرة أمنية في تشوش الأنواع في برنامج coreaudiod الخادم التابع لنظام تشغيل macOS

2025-05-14
استغلال ثغرة أمنية في تشوش الأنواع في برنامج coreaudiod الخادم التابع لنظام تشغيل macOS

تتناول هذه المدونة رحلة الكاتب في اكتشاف واستغلال ثغرة أمنية خطيرة في تشوش الأنواع في برنامج coreaudiod الخادم التابع لنظام تشغيل macOS. باستخدام أداة اختبار عشوائي مخصصة، وأدوات قياس ديناميكية، وتحليل ثابت، اكتشف الكاتب، وهو مهندس أمن في مشروع Project Zero التابع لشركة جوجل، ثغرة أمنية تسمح بالخروج من بيئة الحماية الرملية. استخدمت الأبحاث نهج اختبار عشوائي مدفوع بالمعرفة، حيث تم دمج الاختبار العشوائي الآلي مع هندسة عكسية يدوية محددة الأهداف. تم إصلاح الثغرة الأمنية، CVE-2024-54529، من قبل شركة أبل.

اقرأ المزيد

تحليل ثغرة BLASTPASS من مجموعة NSO: استغلال iOS بدون نقرات

2025-03-27
تحليل ثغرة BLASTPASS من مجموعة NSO: استغلال iOS بدون نقرات

يكشف إيان بير من مشروع زيرو التابع لجوجل عن تحليل استغلال iMessage من مجموعة NSO، وهو BLASTPASS. استخدمت سلسلة الهجوم هذه، التي لا تتطلب أي نقرات، صورة WebP خبيثة مُموّهة كملحق PassKit لتجاوز صندوق رمل iMessage. من خلال استغلال ثغرة في ترميز Huffman في تنسيق WebP بدون فقدان، تسبب المُهاجمون في تلف الذاكرة. ساهم استغلال مُتقن لحجم 5.5 ميجابايت من bplist في التلاعب بكومة الذاكرة داخل علامة EXIF MakerNote، مما سهل الكتابة فوق الذاكرة أثناء عرض صورة TIFF. هذا أدى إلى تشغيل دالة مُدمّرة لـ CFReadStream مُزيّفة، مما أدى إلى تنفيذ التعليمات البرمجية الضارة. استغل الهجوم ببراعة ثغرات في ImageIO و Wallet، متجاوزًا صندوق رمل BlastDoor وأكواد مصادقة المؤشرات (PAC). ربما تم استخدام حركة المرور في HomeKit للكشف عن ASLR. يكشف التحليل عن التقنيات المعقدة المُستخدمة، مُشدّدًا على الحاجة إلى آليات قوية لصناديق الرمل وسطح هجوم عن بُعد مُصغّر.

اقرأ المزيد

ثغرات أمنية متعددة في برنامج تشغيل Qualcomm DSP تثير مخاوف أمنية

2024-12-16

اكتشف فريق Project Zero التابع لشركة جوجل ستة ثغرات أمنية في برنامج تشغيل Qualcomm DSP، تم استغلال إحداها في بيئة حقيقية. وقد كشف تحليل سجلات تعطل نواة النظام التي قدمتها منظمة العفو الدولية، بدون الوصول إلى عينة الاستغلال نفسها، عن هذه الثغرات. أظهرت مراجعة الشفرة العديد من ثغرات تلف الذاكرة، بما في ذلك use-after-free وتسريبات عدادات الإشارة. من المحتمل أن يكون المهاجم قد استغل هذه الثغرات الأمنية مع تقنية رشّ الذاكرة باستخدام كائنات inotify_event_info لتحقيق تنفيذ التعليمات البرمجية. هذا يبرز الحاجة الملحة إلى تحسين الأمن في برامج تشغيل أندرويد من جهات خارجية.

اقرأ المزيد