أحدث الأخبار
  • 08:54 . سلطان الجابر: العالم بحاجة لاستثمار سنوي 1.5 تريليون دولار بالكهرباء... المزيد
  • 08:21 . "المركزي": الأصول المصرفية تتجاوز 4.3 تريليون درهم بنهاية يوليو 2024... المزيد
  • 07:28 . الشاباك يعتقل ضابطا إسرائيليا ضمن فضيحة مكتب نتنياهو... المزيد
  • 06:45 . الحكومة الإماراتية تصادق على 22 اتفاقية مع 17 دولة... المزيد
  • 06:36 . تقرير: أزمة تجنيد خانقة تعصف بجيش الاحتلال مع توسع القتال... المزيد
  • 12:59 . كهرباء ومياه دبي تدعو المتعاملين لتطبيق الإجراءات الاحترازية قبل بدء موسم الأمطار... المزيد
  • 12:15 . الذهب يستقر مع ترقب المستثمرين للانتخابات الأمريكية وخفض محتمل لأسعار الفائدة... المزيد
  • 12:15 . أسعار النفط ترتفع بأكثر من دولار بعد تأجيل "أوبك+" زيادة الإنتاج... المزيد
  • 12:14 . "إسرائيل" تبلغ الأمم المتحدة بقطع العلاقات مع الأونروا... المزيد
  • 12:09 . مقتل قائد وطيار بـ”الحرس الثوري الإيراني” بتحطّم طائرة على الحدود الجنوبية الشرقية... المزيد
  • 11:49 . أوبك+" تؤجل زيادة إنتاج النفط المقررة في ديسمبر لمدة شهر... المزيد
  • 11:39 . مارتينيز يقود إنتر للفوز على فينيتسيا بالدوري الإيطالي... المزيد
  • 11:37 . السودان.. البرهان يقيل وزراء الخارجية والإعلام والأوقاف... المزيد
  • 10:41 . "وول ستريت جورنال": إيران تستعد للرد على "إسرائيل" باستخدام رؤوس حربية أقوى... المزيد
  • 01:00 . الإعلام الإسرائيلي يكشف هوية المتهم بفضيحة التسريبات من مكتب نتنياهو... المزيد
  • 12:37 . تشيلسي يفرض التعادل على مانشستر يونايتد في قمة الدوري الإنجليزي... المزيد

اكتشاف ثغرة في آيفون X تسمح بسرقة الصور المحذوفة

آي فون إكس - أرشيفية
وكالات – الإمارات 71
تاريخ الخبر: 16-11-2018

اكتشف باحثان أمنيان ثغرة أمنية في هواتف آي فون تسمح للقراصنة بالوصول إلى الصور المحذوفة، وذلك بسبب ضعف في الإصدار العام الحالي من متصفح الويب سفاري، واستغلا هذا العيب لاختراق الهاتف، وأبلغا أبل بالثغرة.

واستفاد الباحثان في مسابقة Mobile Pwn2Own، بالعاصمة اليابانية طوكيو، بشكل ناجح من استغلال غير معروف سابقاً سمح لهما باستخراج صورة حُذفت من الهاتف العامل بنظام iOS 12.1 الأحدث، وحصلا في المقابل على مكافأة بـ 50 ألف دولار، ويمكن للاستغلال استرداد معلومات أخرى غير الصور.

وتوجد الثغرة في ما يعرف باسم المحول البرمجي JIT، وهو عبارة عن برنامج يحول الملفات المصدرية أثناء تشغيل البرنامج إلى أوامر يفهمها الجهاز وينفذها مباشرة بما يناسب بنية الجهاز الذي يستهدفه البرنامج.

ووجد المخترقون طريقة لاستغلال المحول البرمجي JIT بهجوم على نقطة وصول واي فاي خبيثة، وأوضح الباحثان أن هذا السيناريو قابل للتنفيذ ضمن العديد من الأماكن مثل المقاهي.

تجدر الإشارة إلى أن أبل ليست الوحيدة التي تعاني من هذه الثغرة، إذ أمكن استخدام نفس الاستغلال في الأجهزة العاملة بنظام التشغيل أندرويد، بما فيها سامسونغ الأحدث غالاكسي إس 9 وشاومي مي 6.