أحدث الأخبار
  • 10:13 . تقرير يحذر من تعرض الأفراد والمنشآت الإماراتية في شرق أفريقيا للهجمات... المزيد
  • 09:14 . إعلام عبري: رئيسا "الشاباك" وهيئة أركان جيش الاحتلال يزوران مصر لبحث اجتياح رفح... المزيد
  • 09:12 . "الكيل بمكيالين".. صحيفة إماراتية تهاجم تمييز لجنة أولمبياد باريس بين "إسرائيل" وروسيا... المزيد
  • 07:52 . أسير إسرائيلي لدى القسام يشن هجوما لاذعا ضد نتنياهو (فيديو)... المزيد
  • 07:38 . الإمارات: كثرة استخدام "الفيتو" يفقد قرارات مجلس الأمن الشرعية... المزيد
  • 06:29 . محمد بن راشد: 366 مليار درهم صادرات الدولة سنوياً بحلول 2031... المزيد
  • 06:28 . مجلس الوزراء يقر ملياري درهم لمعالجة أضرار بيوت المواطنين جراء الأمطار... المزيد
  • 06:15 . جنوب إفريقيا تدعو لتحقيق عاجل بالمقابر الجماعية في غزة... المزيد
  • 12:19 . النفط يرتفع بعد انخفاض غير متوقع في مخزونات الخام الأميركية... المزيد
  • 11:27 . إعلام: وصول ضباط إماراتيين إلى جزيرة سقطرى اليمنية... المزيد
  • 11:08 . "المركزي" مستعد للتدخل لمساعدة أي منشأة في الحصول على تأمين... المزيد
  • 10:54 . "الأرصاد" يحذر من تشكل الضباب وتدني مدى الرؤية... المزيد
  • 10:34 . "لا حرية للتعبير".. أمريكا تواصل قمع المظاهرات الطلابية الداعمة لفلسطين... المزيد
  • 10:22 . لمواصلة الإبادة في غزة.. الاحتلال يشكر الشيوخ الأمريكي على إقراره المساعدة العسكرية... المزيد
  • 10:19 . أرسنال يسحق تشيلسي بخماسية ويستعيد صدارة الدوري الإنجليزي مؤقتاً... المزيد
  • 12:51 . على حساب الهلال السعودي.. العين يبلغ نهائي أبطال آسيا للمرة الرابعة في تاريخه... المزيد

اكتشاف ثغرة في آيفون X تسمح بسرقة الصور المحذوفة

آي فون إكس - أرشيفية
وكالات – الإمارات 71
تاريخ الخبر: 16-11-2018

اكتشف باحثان أمنيان ثغرة أمنية في هواتف آي فون تسمح للقراصنة بالوصول إلى الصور المحذوفة، وذلك بسبب ضعف في الإصدار العام الحالي من متصفح الويب سفاري، واستغلا هذا العيب لاختراق الهاتف، وأبلغا أبل بالثغرة.

واستفاد الباحثان في مسابقة Mobile Pwn2Own، بالعاصمة اليابانية طوكيو، بشكل ناجح من استغلال غير معروف سابقاً سمح لهما باستخراج صورة حُذفت من الهاتف العامل بنظام iOS 12.1 الأحدث، وحصلا في المقابل على مكافأة بـ 50 ألف دولار، ويمكن للاستغلال استرداد معلومات أخرى غير الصور.

وتوجد الثغرة في ما يعرف باسم المحول البرمجي JIT، وهو عبارة عن برنامج يحول الملفات المصدرية أثناء تشغيل البرنامج إلى أوامر يفهمها الجهاز وينفذها مباشرة بما يناسب بنية الجهاز الذي يستهدفه البرنامج.

ووجد المخترقون طريقة لاستغلال المحول البرمجي JIT بهجوم على نقطة وصول واي فاي خبيثة، وأوضح الباحثان أن هذا السيناريو قابل للتنفيذ ضمن العديد من الأماكن مثل المقاهي.

تجدر الإشارة إلى أن أبل ليست الوحيدة التي تعاني من هذه الثغرة، إذ أمكن استخدام نفس الاستغلال في الأجهزة العاملة بنظام التشغيل أندرويد، بما فيها سامسونغ الأحدث غالاكسي إس 9 وشاومي مي 6.