أحدث الأخبار
  • 12:19 . تقرير يتهم أبوظبي بتوريط الحكومة اليمنية باتفاقية مع "شركة إسرائيلية"... المزيد
  • 12:14 . "دانة غاز": عودة الإنتاج في منشأة خورمور العراقية إلى مستوياته الاعتيادية... المزيد
  • 11:23 . "وول ستريت جورنال": الإمارات تفرض قيود على استخدام قواعدها لضرب أهداف في العراق واليمن... المزيد
  • 11:11 . الوحدة والعين في كلاسيكو مرتقب في نهائي كأس مصرف أبوظبي الإسلامي... المزيد
  • 11:09 . النظام السوري: إصابة ثمانية عسكريين بضربة إسرائيلية قرب دمشق... المزيد
  • 10:57 . تشيلسي يبدد آمال توتنهام في المشاركة بدوري أبطال أوروبا... المزيد
  • 10:56 . الذهب يتجه للانخفاض للأسبوع الثاني وسط ترقب لبيانات وظائف أمريكية... المزيد
  • 10:50 . إيران تدعو إلى تأسيس صندوق استثمار مشترك مع الإمارات... المزيد
  • 10:47 . بعد اتساع رقعة الاحتجاجات.. بايدن يتهم الطلاب المؤيدين لفلسطين بـ"العنف ومعاداة السامية"... المزيد
  • 10:46 . تركيا تعلق جميع المعاملات التجارية مع الاحتلال الإسرائيلي... المزيد
  • 08:06 . زيادة جديدة في أسعار الوقود بالدولة لشهر مايو... المزيد
  • 07:26 . هنية: اتفقنا مع رئيس وزراء قطر على استكمال المباحثات حول الوضع في غزة... المزيد
  • 11:31 . المركزي: احتياطيات بنوك الدولة تتجاوز نصف تريليون درهم بنهاية فبراير 2024... المزيد
  • 11:30 . "الإمارات للاتصالات" تنفي إجراء مفاوضات للاستحواذ على "يونايتد غروب"... المزيد
  • 11:26 . أبوظبي وطهران تعقدان أول اجتماع اقتصادي منذ 10 أعوام... المزيد
  • 11:24 . مصرف الإمارات المركزي يبقي على أسعار الفائدة "دون تغيير"... المزيد

اكتشاف ثغرة في آيفون X تسمح بسرقة الصور المحذوفة

آي فون إكس - أرشيفية
وكالات – الإمارات 71
تاريخ الخبر: 16-11-2018

اكتشف باحثان أمنيان ثغرة أمنية في هواتف آي فون تسمح للقراصنة بالوصول إلى الصور المحذوفة، وذلك بسبب ضعف في الإصدار العام الحالي من متصفح الويب سفاري، واستغلا هذا العيب لاختراق الهاتف، وأبلغا أبل بالثغرة.

واستفاد الباحثان في مسابقة Mobile Pwn2Own، بالعاصمة اليابانية طوكيو، بشكل ناجح من استغلال غير معروف سابقاً سمح لهما باستخراج صورة حُذفت من الهاتف العامل بنظام iOS 12.1 الأحدث، وحصلا في المقابل على مكافأة بـ 50 ألف دولار، ويمكن للاستغلال استرداد معلومات أخرى غير الصور.

وتوجد الثغرة في ما يعرف باسم المحول البرمجي JIT، وهو عبارة عن برنامج يحول الملفات المصدرية أثناء تشغيل البرنامج إلى أوامر يفهمها الجهاز وينفذها مباشرة بما يناسب بنية الجهاز الذي يستهدفه البرنامج.

ووجد المخترقون طريقة لاستغلال المحول البرمجي JIT بهجوم على نقطة وصول واي فاي خبيثة، وأوضح الباحثان أن هذا السيناريو قابل للتنفيذ ضمن العديد من الأماكن مثل المقاهي.

تجدر الإشارة إلى أن أبل ليست الوحيدة التي تعاني من هذه الثغرة، إذ أمكن استخدام نفس الاستغلال في الأجهزة العاملة بنظام التشغيل أندرويد، بما فيها سامسونغ الأحدث غالاكسي إس 9 وشاومي مي 6.