شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .
باشگاه کاربران روماک
آیفون شما می تواند فقط با یک پیام از راه دور هک شود - نسخه‌ی قابل چاپ

+- باشگاه کاربران روماک (https://forum.romaak.ir)
+-- انجمن: انجمن کامپیوتر، سرور و شبکه (https://forum.romaak.ir/forumdisplay.php?fid=3)
+--- انجمن: هک و امنیت (https://forum.romaak.ir/forumdisplay.php?fid=5)
+--- موضوع: آیفون شما می تواند فقط با یک پیام از راه دور هک شود (/showthread.php?tid=1409)



آیفون شما می تواند فقط با یک پیام از راه دور هک شود - hoboot - ۹۵/۵/۱۰

آیا صاحب یک آیفون، مک و یا هر دستگاه دیگری از کمپانی اپل هستید؟! بدانید فقط یک پیام خاص می تواند اطلاعات شخصی شما از جمله رمزهای ذخیره شده در حافظه دستگاه تان را به دست هکرها بسپارد.

به گزارش هم رسان، این آسیب پذیری کاملاً شبیه به آسیب پذیری Stagefright است که یک سال پیش در اندروید کشف شد که در آن هکرها به جاسوسی حدود یک میلیارد گوشی پرداختند؛ آن هم فقط از طریق یک پیام متنی خاص!
« تایلر بوهان» محقق شرکت سیسکو تالوس این نقص شبه Stagefright را در iOS کشف کرد و آن نقص را به عنوان «یک اشکال بسیار حیاتی» و قابل مقایسه با Stagefright اندروید معرفی نمود. این نقص امنیتی بحرانی (CVE-2016-4631) در واقع در ImageIO (API مربوط به داده های تصویری) قرار دارد و در تمام سیستم عامل های پر طرفدار اپل از جمله سیستم عامل Mac OS X، tvOS و watchOS وجود دارد.

تمام چیزی که یک مهاجم نیاز دارد اکسپلویت یا بهره برداری از این نقص و ارسال یک پیام چند رسانه ای (MMS) و یا iMessage به فرمت تصویری TIFF است. هنگامی که این پیام بر روی دستگاه قربانی دریافت شود، هک آغاز می گردد. گیرنده MMS نمی تواند از این سوء استفاده جلوگیری کند و MMS به عنوان یک مخزن عمل کرده و مکانیسم حمله را ارائه می دهد؛ بنابراین اگر این اکسپلوئیت امروز برای شما فرستاده شود، به محض اینکه گوشی شما آنلاین شود آن را دریافت خواهد کرد.
همچنین این حمله می تواند از طریق مرورگر وب سافاری نیز راه اندازی شود. برای این کار، مهاجم نیاز به فریب قربانی برای بازدید از یک وب سایت حاوی فایل مخرب دارد.
در هر دو مورد، برای راه اندازی حمله هیچ نیازی به تعامل کاربر وجود ندارد چرا که بسیاری از برنامه های کاربردی (مانند iMessage) به طور خودکار اقدام به رندر تصاویر می کنند.

تشخیص این حمله برای قربانی بسیار سخت است و در صورت موفقیت، این حمله می تواند منجر به لو رفتن شناسه کاربری و رمزهای عبور ذخیره شده در حافظه گوشی از جمله رمز عبور وای فای، اعتبار ورود به وب سایت ها و رمز عبور ایمیل ها شود.
از آنجا که در iOS روش حفاظتی سند باکس مانع از این می شود که هکرها از یک بخش از سیستم عامل برای کنترل همه گوشی استفاده کنند، یک هکر نیاز به جیلبریک یا اکسپلوئیت ریشه ای دارد تا کل گوشی آیفون را تحت کنترل خود در آورد.
سیستم عامل Mac OS X فاقد سندباکس است و به مهاجمان اجازه دسترسی از راه دور به رایانه های مک را می دهد که آن هم با سرقت رمز عبور فرد قربانی انجام می شود. در نتیجه این موضوع سبب می شود به طور بالقوه تمامی کاربران رایانه های شخصی اپل نسبت به این حمله آسیب پذیر باشند.
اپل این نقص بحرانی را در نسخه های iOS 9.3.3 اصلاح و برطرف کرده است، ضمن اینکه همراه با آن ۴۲ آسیب پذیری دیگر، از جمله اشکالات درگیری حافظه در CoreGraphics سیستم عامل iOS را نیز رفع نموده که این نقص منجر به رندر گرافیک های دو بعدی در سراسر آن سیستم عامل می شد.

همچنین اپل آسیب پذیری های امنیتی جدی در فیس تایم را در هر دو سیستم عامل iOS و OS X برطرف نموده است. آسیب پذیری (CVE-2016-4635) در فیس تایم سبب می شد هر کسی که در یک شبکه وای فای مشابه قرار دارد قادر به استراق سمع تماس های فیس تایم باشد، حتی بعد از اینکه کاربر تماس خود را قطع کرده باشد همچنان این کار ادامه خواهد داشت.
بنابراین به کاربران توصیه می شود برای جلوگیری از سوء استفاده از این آسیب پذیری ها توسط هکرها هر چه زودتر از این وصله های امنیتی استفاده و دستگاه های خود را به روز رسانی نمایند.