أحدث الأخبار
  • 10:41 . مركز حقوقي يطالب أبوظبي بالسماح لمراقبين دوليين حضور جلسة الحكم في قضية "الإمارات84"... المزيد
  • 09:01 . الاحتلال الإسرائيلي يدرس رد حماس على مقترح وقف إطلاق النار في غزة... المزيد
  • 08:11 . أمير قطر يبحث مع أردوغان وبوتين تطورات الأوضاع في غزة... المزيد
  • 07:31 . "القسام" و"سرايا القدس" تعلنان قتل جنود واستهداف آليات إسرائيلية بغزة... المزيد
  • 07:25 . تقرير: انتشار واسع لحمى الضنك بين العمال المهاجرين في الإمارات... المزيد
  • 12:55 . نيويورك تايمز: بايدن ساهم بشكل رئيسي في مفاقمة المجاعة بغزة... المزيد
  • 12:51 . في ذكرى محاكمتهم.. مطالبات حقوقية بالإفراج الفوري عن معتقلي "الإمارات94"... المزيد
  • 12:02 . “ارتكب خطأ”.. بايدن يعترف بالإخفاق خلال المناظرة مع ترامب... المزيد
  • 11:58 . خلال استقباله أوائل الثانوية بعجمان.. حميد النعيمي: التعليم ركيزة التنمية والتقدم وقاطرة تقدم الأمم... المزيد
  • 11:40 . النفط يهبط وسط مخاوف من تراجع الطلب وتباطؤ الاقتصاد الأمريكي... المزيد
  • 11:35 . الإمارات وتركيا توقعان مذكرتي تفاهم لتعزيز التعاون في العمل الاجتماعي... المزيد
  • 11:34 . ارتفاع أسعار الذهب بعد توقعات خفض أسعار الفائدة الأمريكية... المزيد
  • 11:34 . "أبيض الشباب" يبلغ نهائي غرب آسيا لملاقاة السعودية... المزيد
  • 11:28 . السعودية وتركيا توقعان اتفاقيات دفاعية بين بحضور خالد بن سلمان... المزيد
  • 11:18 . الاحتلال الإسرائيلي يصادق على مصادرة 13 كيلومترا مربعا من الأراضي الفلسطينية... المزيد
  • 11:13 . "المركزي": القروض المتعثرة بالدولة تسجل أدنى مستوى في تاريخها... المزيد

اكتشاف ثغرة في آيفون X تسمح بسرقة الصور المحذوفة

آي فون إكس - أرشيفية
وكالات – الإمارات 71
تاريخ الخبر: 16-11-2018

اكتشف باحثان أمنيان ثغرة أمنية في هواتف آي فون تسمح للقراصنة بالوصول إلى الصور المحذوفة، وذلك بسبب ضعف في الإصدار العام الحالي من متصفح الويب سفاري، واستغلا هذا العيب لاختراق الهاتف، وأبلغا أبل بالثغرة.

واستفاد الباحثان في مسابقة Mobile Pwn2Own، بالعاصمة اليابانية طوكيو، بشكل ناجح من استغلال غير معروف سابقاً سمح لهما باستخراج صورة حُذفت من الهاتف العامل بنظام iOS 12.1 الأحدث، وحصلا في المقابل على مكافأة بـ 50 ألف دولار، ويمكن للاستغلال استرداد معلومات أخرى غير الصور.

وتوجد الثغرة في ما يعرف باسم المحول البرمجي JIT، وهو عبارة عن برنامج يحول الملفات المصدرية أثناء تشغيل البرنامج إلى أوامر يفهمها الجهاز وينفذها مباشرة بما يناسب بنية الجهاز الذي يستهدفه البرنامج.

ووجد المخترقون طريقة لاستغلال المحول البرمجي JIT بهجوم على نقطة وصول واي فاي خبيثة، وأوضح الباحثان أن هذا السيناريو قابل للتنفيذ ضمن العديد من الأماكن مثل المقاهي.

تجدر الإشارة إلى أن أبل ليست الوحيدة التي تعاني من هذه الثغرة، إذ أمكن استخدام نفس الاستغلال في الأجهزة العاملة بنظام التشغيل أندرويد، بما فيها سامسونغ الأحدث غالاكسي إس 9 وشاومي مي 6.