[ad_1]

صفحه نمایش آیفون 12 پرو مکس
بزرگنمایی / صفحه زیاد است.

ساموئل آکسون

در اوایل سال جاری ، اپل یکی از نفسگیرترین نقاط ضعف آیفون را تا به امروز برطرف کرده است: اشکالی در خرابی حافظه در هسته iOS که به مهاجمان امکان دسترسی از راه دور به کل دستگاه را می دهد – از طریق Wi-Fi ، بدون نیاز به تعامل با مصرف كننده. اوه ، و سو the استفاده ها عملی بودند – این بدان معناست که بهره های مجاور را می توان از یک دستگاه نزدیک به دستگاه دیگر ، بدون نیاز به تعامل کاربر ، انتشار داد.

این بسته بهره برداری از Wi-Fi توسط یان بیر ، محقق پروژه صفر ، بخش تحقیقات آسیب پذیری گوگل ایجاد شده است. در پست 30،000 کلمه ای که بعد از ظهر روز سه شنبه منتشر شد ، بیر آسیب پذیری و بهره برداری از شواهد این مفهوم را توصیف کرد ، که شش ماه را صرف توسعه آن کرد. محققان امنیتی تقریباً بلافاصله متوجه این موضوع شدند.

مراقب بسته های Wi-Fi روی حیله و تزویر باشید

کریس ایوانز ، محقق و مدیر عامل نیمه مشهور امنیت و بنیانگذار پروژه صفر ، گفت: “این یک کار خارق العاده است.” “این واقعاً جدی است. این واقعیت که برای انجام این کار روی شما واقعاً نیازی به تعامل با تلفن خود نیست ، واقعاً ترسناک است. این حمله فقط به این دلیل است که شما در حال راه رفتن هستید ، تلفن در جیب شماست و از طریق Wi-Fi کسی فقط بسته های Wi-Fi روی حیله و تزویر را وارد می کند. “

حمله Beer با استفاده از خطای سرریز بافر در درایور AWDL ، یک پروتکل شبکه متعلق به اپل که باعث کارکرد مواردی مانند Airdrop می شود ، کار می کند. از آنجا که درایورها در هسته قرار دارند – یکی از ممتازترین قسمتهای هر سیستم عامل –
عیب AWDL احتمال هک های جدی بود. و از آنجا که AWDL بسته های Wi-Fi را تجزیه و تحلیل می کند ، سو explo استفاده می تواند از طریق هوا منتقل شود و هیچ نشانه ای از اشتباه بودن آن وجود ندارد.

بیر نوشت: “احساسی از قدرت را تصور کنید که یک مهاجم با این توانایی باید احساس کند.” “همانطور که همه ما افراد بیشتری را در این دستگاه ها می ریزیم ، مهاجم ممکن است اطلاعات گنجینه ای را برای هدفی غیر مشکوک دریافت کند.”

آبجو چندین موفقیت مختلف را توسعه داده است. پیشرفته ترین کاشتی را نصب می کند که به اطلاعات شخصی کاربر از جمله ایمیل ، عکس ، پیام و رمز عبور و کلیدهای رمزنگاری ذخیره شده در جاکلیدی دسترسی کامل دارد. در این حمله از لپ تاپ ، Raspberry Pi و برخی از آداپتورهای Wi-Fi آماده استفاده شده است. نصب نمونه اولیه ایمپلنت حدود دو دقیقه طول می کشد ، اما بیر گفت که با کار بیشتر ، بهره برداری بهتر از این می تواند آن را در “چند ثانیه” تحویل دهد. سو Exp استفاده فقط در دستگاههایی کار می کند که در محدوده Wi-Fi مهاجم قرار دارند.

در زیر ویدئویی از عملیات در عمل آمده است. آیفون 11 پرو قربانی در اتاقی است که با در بسته از مهاجم جدا می شود.

https://www.youtube.com/watch؟v=_sTw7GGoJ6g

نمایش کاشتهای AWDL

بیر گفت که اپل قبل از راه اندازی رابط های ردیابی تماس COVID-19 که در iOS 13.5 در ماه مه معرفی شده بود ، این آسیب پذیری را برطرف کرد. این محقق گفت هیچ مدرکی وجود ندارد که این آسیب پذیری تاکنون در طبیعت مورد سو استفاده قرار گرفته باشد ، اگرچه وی خاطرنشان کرد که حداقل یک فروشنده بهره بردار از خطای مهم در ماه مه ، هفت ماه قبل از افشای امروز مطلع بوده است. داده های اپل نشان می دهد که بیشتر آیفون ها و آی پد ها به طور منظم به روز می شوند.

زیبایی و برداشت هک این است که این اتکا به یک اشتباه در دسترسی بی سیم به اسرار قفل شده در آن است که شاید سخت ترین و ایمن ترین دستگاه مصرف کننده در جهان باشد ، تکیه می کند. اگر یک فرد تنها می تواند همه این کارها را در مدت شش ماه انجام دهد ، فقط به این فکر کنید که تیم هک با منابع بهتر توانایی چه کاری را دارد.

[ad_2]

منبع: tarjome-news.ir