no-img
دیجی کمک ( آموزش استفاده از دستگاه های دیجیتال)

باگ امنیتی آی مسیج اطلاعات چت کاربر را با یک کلیک ساده در اختیار هکر ها قرار می دهد - دیجی کمک ( آموزش استفاده از دستگاه های دیجیتال)


دیجی کمک ( آموزش استفاده از دستگاه های دیجیتال)

ادامه مطلب

بدون فایل
باگ امنیتی آی مسیج اطلاعات چت کاربر را با یک کلیک ساده در اختیار هکر ها قرار می دهد
بدون فایلبدون فایل
فروردین ۲۲, ۱۳۹۵

باگ امنیتی آی مسیج اطلاعات چت کاربر را با یک کلیک ساده در اختیار هکر ها قرار می دهد


باگ امنیتی آی مسیج که به تازگی کشف شده است، اطلاعات چت کاربر را با یک کلیک ساده روی لینکی معمولی، در اختیار هکر ها قرار می دهد. در این حالت هکر می تواند تاریخچه چت کاربر را از آی مسیج بدست آورد.
اپل اخیراً یک آسیب پذیری بزرگ را در آی مسیج بر طرف کرده است که این بار نیز با یک باگ امنیتی رو به رواست، باگ امنیتی آی مسیج به هکر اجازه می دهد که از طریق یک لینک ساختگی، سابقه ی چت کاربر را هدف قرار دهند. پس از کلیک، این لینک از درون نرم افزار آی مسیج، اطلاعات را بیرون کشیده و آن را برای یک منبع خارجی صادر می کند. پشتیبانی های امنیتی بزرگتر اپل مانع از حمله و نصب نرم افزارهای مخرب یا بیرون کشیدن داده ها از خارج از برنامه آی مسیج توسط این باگ امنیتی آی مسیج می شود، امابا این حال نشان دهنده ی نقض قابل توجه امنیت داده ها، برای هر کاربری است کهبه کلیک کردن روی لینک های ساختگی وسوسه شود.
این حمله در درجه اول نسخه ی OS X از آی مسیج را هدف قرار داده است، اما می تواند در آیفون ها نیز اعمال شود. این باگ توسط سه نفر از محققان Joe DeMesy و Shubham Shah با همکاری Matt Bryant کشف شده است. Matt Bryant کسی است که این باگ را قبل از اینکه جزئیات آن به صورت عمومی منتشر شود به اپل گزارش داد. هیچ مدرکی وجود ندارد که نشان دهد که این آسیب پذیری برای اهداف مجرمانه، استفاده می شود.
این باگ جدید، تنها چند هفته پس از اینکه پژوهشگران در دانشگاه جانز هاپکینز روشی برای مشاهده عکس ها و فیلم های فرستاده شده پیدا کردند بوجود آمد، این روش آسیب پذیری بود که با انتشار سیستم عامل iOS 9.3 اصلاح شد. در واقع این حمله، توسط تغییر ظاهر و جعل سرور اپل، کار می کرد و پس از آن نتیجه را رمزگذاری می کرد.
این حمله با اینکه حمله ی قویمجسوب می شد، بر تاکتیک های امنیتی نسبتا عمومی، با استفاده از کد جاوا اسکریپت به جای یک URL iMessage در یک حمله متقابل برنامه نویسی کلاسیک، تکیه داشت. اپل ماه گذشته برای مقابله با این روش، به روز رسانی CVE-2016-1764 را منتشر کرد.



ads

درباره نویسنده

در صورتی که در مورد مطالب ارسالی توسط میثم سوالی دارید همین حالا از خودش بپرسید. 09191343864 میثم

میثم 33 نوشته در دیجی کمک ( آموزش استفاده از دستگاه های دیجیتال) دارد . مشاهده تمام نوشته های

دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *