المحتوى

لقد سمح iOS Flaw للمتسللين بالاستيلاء على أجهزة iPhone القريبة في ثوانٍ

الكاتب: سامي -
لقد سمح iOS Flaw للمتسللين بالاستيلاء على أجهزة iPhone القريبة في ثوانٍ
لقد سمح iOS Flaw للمتسللين بالاستيلاء على أجهزة iPhone القريبة في ثوانٍ

تخيل أن تكون قادرًا على اختراق كل iPhone من حولك في دقائق ، إن لم يكن ثوان. حسنًا ، هذا ما فعله باحث أمان في Google بعد اكتشاف ثغرة مخيفة في نظام التشغيل iOS من Apple.

في يوم الثلاثاء ، أعلن إيان بير عن الخلل ، والذي تم تصحيحه لحسن الحظ في مايو. وكتب في تغريدة "باستخدام ثغرة واحدة فقط تمكنت من اختراق أي جهاز iOS قريب مني والوصول إلى الصور ورسائل البريد الإلكتروني والرسائل الخاصة والمزيد ، كل ذلك دون علم المستخدم" . 

قام بير بتحميل مقطع فيديو يوضح الهجوم الذي وصفه بأنه بمثابة تعويذة سحرية. باستخدام جهاز كمبيوتر محمول متصل بمحولين لشبكة Wi-Fi و Raspberry Pi ، يرسل رمزًا ضارًا إلى حزمة من أجهزة iPhone القريبة ، مما يجبرهم على إعادة التشغيل بالكامل. 

سبب الخلل؟ إلقاء اللوم على ميزة الارتباط المباشر اللاسلكي منApple (AWDL) ، والتي يقول Beer إنها ممكّنة افتراضيًا. تعمل التقنية كبروتوكول شبكة شبكية يمكن لأجهزة Apple استخدامها للتواصل مع بعضها البعض عبر Wi-Fi.

ومع ذلك ، احتوى نفس البروتوكول على خطأ برمجة تجاوز سعة المخزن المؤقت ، مما مكن Beer من الحصول على امتيازات القراءة والكتابة في ذاكرة iPhone.

في منشور مدونة مؤلف من 30 ألف كلمة ، يتعمق في كيفية قضائه ستة أشهر في دراسة الخلل وتصميم طريقة لمهاجمته. في النهاية ، وجد طريقة لتشغيل وظيفة AWDL على أجهزة iPhone القريبة باستخدام Bluetooth ، مما يسمح له باستغلال الثغرة الأمنية عبر Wi-Fi.

ما يجعل الهجوم أكثر إثارة للقلق هو كيف يمكنه تجاوز كل حماية أمنية من Apple مدمجة في iOS. وأضاف: "مع بعض الهندسة المناسبة والأجهزة الأفضل ، بمجرد تمكين AWDL ، يمكن أن تعمل الثغرة بالكامل في بضع ثوانٍ". 

الخبر السار هو أن بير لم يكشف عن أي دليل على أن المتسللين استغلوا الثغرة الأمنية في العالم الحقيقي. ومع ذلك ، يحذر الباحث الأمني ​​في Google من أن الحادث برمته يؤكد كيف يمكن أن تكون نقاط الضعف المخيفة كامنة داخل أي جهاز استهلاكي رئيسي. 

أضاف في تغريدة "يستغل النموذج الأولي الخاص بي الوصول إلى أي ذاكرة iPhone قريبة في بضع ثوانٍ فقط ؛ تخيل إطلاق الثغرة من طائرة بدون طيار تحلق فوق احتجاج " . 

نتيجة لذلك ، من الضروري أن تقوم صناعة التكنولوجيا بفحص منتجاتها بحثًا عن عيوب أمنية أو المخاطرة بوقوع ثغرة غير معروفة في الأيدي الخطأ.

كتب بير: "كما هي الحال الآن في نوفمبر 2020 ، أعتقد أنه لا يزال من الممكن تمامًا لمهاجم متحمس لديه ثغرة أمنية واحدة فقط أن يبني جهازًا غريبًا قويًا بما يكفي للتغلب على أجهزة iPhones الأفضل تمامًا عن بُعد". 

في بيان ، أشارت شركة Apple إلى أنه تم تصحيح الثغرة الأمنية في iOS 13.5. تلاحظ الشركة أيضًا أن الغالبية العظمى من المستخدمين يحافظون على تحديث برامجهم ، مما يضمن حماية أجهزتهم بسرعة من نقاط الضعف المكتشفة حديثًا. بالإضافة إلى ذلك ، كان من الممكن أن يتم تنفيذ هجوم Beer فقط على أجهزة iPhone داخل نطاق Wi-Fi.

شارك المقالة:
216 مشاهدة
هل أعجبك المقال
0
1

مواضيع ذات محتوي مطابق

مقالات عشوائية

دالة الـASINH في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـNETWORKDAYS INTL في الإكسيل: تعريفها واستخدامها وأمثلة عملية
دالة الـVALUE في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـPERCENTILE INC في الإكسيل: تعريفها واستخدامها وأمثلة عملية
دالة الـMEDIAN في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـCOMPLEX في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـHYPERLINK في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـTRIM في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـFLOOR PRECISE في الإكسيل: تعريفها واستخدامها وأمثلة عملية
الدالتان SEARCH وSEARCHB في الإكسيل: تعريفهما واستخدامهما وأمثلة عملية
دالة الـINTRATE في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـINTRATE في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـFV في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـFINV في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
دالة الـCOSH في الإكسيل: تعريفها وكيفية استخدامها وأمثلة عملية
التصنيفات تصفح المواضيع
youtubbe twitter linkden facebook