أحدث الأخبار
  • 12:29 . حماس: ترامب لا يمل من ترديد أكاذيب "إسرائيل" ولن نمل من تفنيدها... المزيد
  • 12:26 . السعودية تحبط تهريب أكثر من 817 ألف حبة مخدرة عبر منفذ البطحاء مع الإمارات... المزيد
  • 12:24 . بمشاركة دول غربية.. الإمارات والأردن تقودان عملية إنزال مساعدات لغزة... المزيد
  • 11:20 . الدوحة وأنقرة تبحثان هاتفياً سبل وقف النار في غزة... المزيد
  • 11:17 . صحة غزة تتوقع دخول شاحنات أدوية لدعم مستشفيات القطاع اليوم... المزيد
  • 11:16 . "صحة أبوظبي" توقف ستة أطباء عن العمل بسبب مخالفات خطيرة... المزيد
  • 11:13 . شرطة الشارقة تسيطر على حريق الصناعية العاشرة دون إصابات... المزيد
  • 09:08 . مذكرة تفاهم بين السعودية وكندا لتعزيز المشاورات السياسية... المزيد
  • 09:08 . حماس تدعو لتصعيد الحراك العالمي أسبوعياً حتى وقف العدوان والمجاعة في غزة... المزيد
  • 09:07 . الرئيس الفنلندي يعلن استعداد بلاده للاعتراف بدولة فلسطين... المزيد
  • 09:06 . راشد الغنوشي يبدأ إضرابا عن الطعام في سجنه تضامنا مع غزة... المزيد
  • 12:49 . "يا غريب كن أديب".. عبدالخالق عبدالله يوبّخ سفير الاحتلال علنًا... المزيد
  • 12:48 . إيران ترفض اتهامات الغرب لها بانتهاج سياسة "الاغتيالات والخطف" بالخارج... المزيد
  • 12:47 . "رايتس ووتش": توزيع المساعدات في غزة تحوّل إلى حمّامات دم تحت الحصار... المزيد
  • 11:31 . الإمارات ترحب بعزم عدة دول الاعتراف بدولة فلسطين... المزيد
  • 11:30 . الزيارة التي انتظرها الكرملين.. أول وفد سوري يزور موسكو بعد سقوط الأسد... المزيد

اكتشاف ثغرة في آيفون X تسمح بسرقة الصور المحذوفة

آي فون إكس - أرشيفية
وكالات – الإمارات 71
تاريخ الخبر: 16-11-2018

اكتشف باحثان أمنيان ثغرة أمنية في هواتف آي فون تسمح للقراصنة بالوصول إلى الصور المحذوفة، وذلك بسبب ضعف في الإصدار العام الحالي من متصفح الويب سفاري، واستغلا هذا العيب لاختراق الهاتف، وأبلغا أبل بالثغرة.

واستفاد الباحثان في مسابقة Mobile Pwn2Own، بالعاصمة اليابانية طوكيو، بشكل ناجح من استغلال غير معروف سابقاً سمح لهما باستخراج صورة حُذفت من الهاتف العامل بنظام iOS 12.1 الأحدث، وحصلا في المقابل على مكافأة بـ 50 ألف دولار، ويمكن للاستغلال استرداد معلومات أخرى غير الصور.

وتوجد الثغرة في ما يعرف باسم المحول البرمجي JIT، وهو عبارة عن برنامج يحول الملفات المصدرية أثناء تشغيل البرنامج إلى أوامر يفهمها الجهاز وينفذها مباشرة بما يناسب بنية الجهاز الذي يستهدفه البرنامج.

ووجد المخترقون طريقة لاستغلال المحول البرمجي JIT بهجوم على نقطة وصول واي فاي خبيثة، وأوضح الباحثان أن هذا السيناريو قابل للتنفيذ ضمن العديد من الأماكن مثل المقاهي.

تجدر الإشارة إلى أن أبل ليست الوحيدة التي تعاني من هذه الثغرة، إذ أمكن استخدام نفس الاستغلال في الأجهزة العاملة بنظام التشغيل أندرويد، بما فيها سامسونغ الأحدث غالاكسي إس 9 وشاومي مي 6.