أحدث الأخبار
  • 08:02 . سوريا تعلن تفكيك خلية لتنظيم الدولة في عملية أمنية بريف دمشق... المزيد
  • 07:09 . الاحتلال الإسرائيلي يصادق على إنشاء 19 مستوطنة جديدة بالضفة... المزيد
  • 01:45 . تقرير: مستهلكون يشكون تجاهل اللغة العربية في كتابة لافتات السلع... المزيد
  • 01:29 . فوز البروفيسور اللبناني بادي هاني بجائزة "نوابغ العرب" عن فئة الاقتصاد... المزيد
  • 01:06 . تركيا تحذر من الانتهاكات الإسرائيلية وتتحدث عن "تفاهمات مُبشرة" خلال اجتماع ميامي بشأن غزة... المزيد
  • 12:55 . موجة استنكار واسعة بعد إساءة روبنسون للمسلمين ومطالبات باعتقاله في دبي... المزيد
  • 11:48 . رياضيون يهاجمون المدرب كوزمين بشدة بعد الأداء في كأس العرب... المزيد
  • 08:53 . بسبب دورها في حرب السودان.. حملة إعلامية في لندن لمقاطعة الإمارات... المزيد
  • 06:48 . الاتحاد الأوروبي يربط تعزيز الشراكة التجارية مع الإمارات بالحقوق المدنية والسياسية... المزيد
  • 06:04 . منخفض جوي وأمطار غزيرة تضرب الدولة.. والجهات الحكومية ترفع الجاهزية... المزيد
  • 12:45 . تقرير إيراني يتحدث عن تعاون عسكري "إماراتي–إسرائيلي" خلال حرب غزة... المزيد
  • 12:32 . أبوظبي تُشدّد الرقابة على الممارسات البيطرية بقرار تنظيمي جديد... المزيد
  • 12:25 . الغارديان: حشود عسكرية مدعومة سعوديًا على حدود اليمن تُنذر بصدام مع الانفصاليين... المزيد
  • 12:19 . إيران تعدم رجلا متهما بالتجسس لصالح "إسرائيل"... المزيد
  • 10:59 . أمريكا تنفذ ضربات واسعة النطاق على تنظيم "الدولة الإسلامية" في سوريا... المزيد
  • 09:21 . الاتحاد العالمي لمتضرري الإمارات... المزيد

اكتشاف ثغرة في آيفون X تسمح بسرقة الصور المحذوفة

آي فون إكس - أرشيفية
وكالات – الإمارات 71
تاريخ الخبر: 16-11-2018

اكتشف باحثان أمنيان ثغرة أمنية في هواتف آي فون تسمح للقراصنة بالوصول إلى الصور المحذوفة، وذلك بسبب ضعف في الإصدار العام الحالي من متصفح الويب سفاري، واستغلا هذا العيب لاختراق الهاتف، وأبلغا أبل بالثغرة.

واستفاد الباحثان في مسابقة Mobile Pwn2Own، بالعاصمة اليابانية طوكيو، بشكل ناجح من استغلال غير معروف سابقاً سمح لهما باستخراج صورة حُذفت من الهاتف العامل بنظام iOS 12.1 الأحدث، وحصلا في المقابل على مكافأة بـ 50 ألف دولار، ويمكن للاستغلال استرداد معلومات أخرى غير الصور.

وتوجد الثغرة في ما يعرف باسم المحول البرمجي JIT، وهو عبارة عن برنامج يحول الملفات المصدرية أثناء تشغيل البرنامج إلى أوامر يفهمها الجهاز وينفذها مباشرة بما يناسب بنية الجهاز الذي يستهدفه البرنامج.

ووجد المخترقون طريقة لاستغلال المحول البرمجي JIT بهجوم على نقطة وصول واي فاي خبيثة، وأوضح الباحثان أن هذا السيناريو قابل للتنفيذ ضمن العديد من الأماكن مثل المقاهي.

تجدر الإشارة إلى أن أبل ليست الوحيدة التي تعاني من هذه الثغرة، إذ أمكن استخدام نفس الاستغلال في الأجهزة العاملة بنظام التشغيل أندرويد، بما فيها سامسونغ الأحدث غالاكسي إس 9 وشاومي مي 6.