أحدث الأخبار
  • 01:20 . مجموعة السبع تقول إنها "ستفي بالتزاماتها" تجاه مذكرة توقيف نتنياهو... المزيد
  • 01:18 . سلطان عُمان يزور تركيا لأول مرة الخميس... المزيد
  • 01:05 . بوريل يطالب بتنفيذ قرار المحكمة الجنائية بحق نتنياهو وغالانت... المزيد
  • 01:02 . مجلس الدفاع الخليجي يبحث في الدوحة تعزيز استراتيجية الدفاع المشتركة... المزيد
  • 12:52 . "رويترز": تركيا سلمت المتهمين بقتل الحاخام الإسرائيلي لأبوظبي... المزيد
  • 12:49 . نتنياهو يعلن التوقيع على وقف إطلاق النار مع حزب الله.. وهذه أبرز بنود الاتفاق... المزيد
  • 10:00 . أبطال آسيا.. الشارقة يهزم فريق استقلول ويرفع رصيده إلى 10 نقاط... المزيد
  • 08:32 . تقارير: بايدن يعلن الليلة اتفاق وقف إطلاق النار مع لبنان... المزيد
  • 08:11 . الإمارات تصدر مرسوماً اتحادياً بشأن تنظيم المؤسسات العقابية والإصلاحية... المزيد
  • 07:51 . "التأمينات" تحدد موعد صرف المعاشات التقاعدية لشهر نوفمبر... المزيد
  • 07:32 . اتصالات الإمارات توافق على رفع سقف الاقتراض 200% مؤقتاً... المزيد
  • 07:08 . الأمطار تتسبب بتضرر وغرق 10 آلاف خيمة نزوح في غزة... المزيد
  • 06:50 . كوشنر يتعهد بدعم اليهود في الإمارات بعد مقتل الحاخام الإسرائيلي... المزيد
  • 06:38 . النفط يهبط مع احتمال التوصل لاتفاق بين الاحتلال الإسرائيلي وحزب الله... المزيد
  • 01:24 . باكستان.. مقتل أربعة من قوات الأمن بصدامات مع متظاهرين مؤيدين لعمران خان... المزيد
  • 12:56 . "الهوية والجنسية" تحدد ست خطوات لإصدار تصريح مغادرة إلكترونياً... المزيد

اكتشاف ثغرة في آيفون X تسمح بسرقة الصور المحذوفة

آي فون إكس - أرشيفية
وكالات – الإمارات 71
تاريخ الخبر: 16-11-2018

اكتشف باحثان أمنيان ثغرة أمنية في هواتف آي فون تسمح للقراصنة بالوصول إلى الصور المحذوفة، وذلك بسبب ضعف في الإصدار العام الحالي من متصفح الويب سفاري، واستغلا هذا العيب لاختراق الهاتف، وأبلغا أبل بالثغرة.

واستفاد الباحثان في مسابقة Mobile Pwn2Own، بالعاصمة اليابانية طوكيو، بشكل ناجح من استغلال غير معروف سابقاً سمح لهما باستخراج صورة حُذفت من الهاتف العامل بنظام iOS 12.1 الأحدث، وحصلا في المقابل على مكافأة بـ 50 ألف دولار، ويمكن للاستغلال استرداد معلومات أخرى غير الصور.

وتوجد الثغرة في ما يعرف باسم المحول البرمجي JIT، وهو عبارة عن برنامج يحول الملفات المصدرية أثناء تشغيل البرنامج إلى أوامر يفهمها الجهاز وينفذها مباشرة بما يناسب بنية الجهاز الذي يستهدفه البرنامج.

ووجد المخترقون طريقة لاستغلال المحول البرمجي JIT بهجوم على نقطة وصول واي فاي خبيثة، وأوضح الباحثان أن هذا السيناريو قابل للتنفيذ ضمن العديد من الأماكن مثل المقاهي.

تجدر الإشارة إلى أن أبل ليست الوحيدة التي تعاني من هذه الثغرة، إذ أمكن استخدام نفس الاستغلال في الأجهزة العاملة بنظام التشغيل أندرويد، بما فيها سامسونغ الأحدث غالاكسي إس 9 وشاومي مي 6.