ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

آسیب پذیری امنیتی iOS بازیابی فایل‌های حذف شده را برای هکرها ممکن می‌کند

دو هکر به نام های ریچارد ژو و امات کاما توانستند با کشف یک آسیب پذیری امنیتی در iOS، که امکان بازیابی تصاویر و فایل های پاک شده را فراهم می کند، جایزه 50 هزار ...

محسن خوشنود
نوشته شده توسط محسن خوشنود | ۲۴ آبان ۱۳۹۷ | ۰۹:۳۰

دو هکر به نام های ریچارد ژو و امات کاما توانستند با کشف یک آسیب پذیری امنیتی در iOS، که امکان بازیابی تصاویر و فایل های پاک شده را فراهم می کند، جایزه 50 هزار دلاری دریافت کنند.

طی رقابتی که توسط شرکت امنیتی ژاپنی «Trnd Micro» برگزار شد، هکرهای مورد اشاره با نمایش موفقیت آمیز رخنه در سیستم عامل iOS، جایزه خود را دریافت کردند و شرکت اپل نیز در جریان نفوذپذیری محصولات خود قرار گرفت؛ هرچند تا زمان ارائه بروزرسانی بعدی از سوی کمپانی ساکن کوپرتینو، اطلاعات کاربان همچنان در معرض خطر خواهد بود.

به گفته پژوهشگران حوزه امنیت، برای استفاده از رخنه جدید، مهاجم باید به نوعی به دستگاه دسترسی داشته باشد که از طریق ارتباط وای‌فای آلوده هم ممکن بوده و احتمال نفوذ هکرها را بیشتر می کند.

آسیب پذیری امنیتی

اما هکرها چگونه فایل های حذف شده در iOS را از راه دور بازیابی می کنند؟ زمانی که می خواهید یک عکس را در آیفون حذف کنید، با پیغام «این عکس از روی تمام دستگاه های متصل به iCloud Photos شما حذف خواهد شد» و دکمه حذف تصویر مواجه می شوید.

اگر دستگاه به iCloud متصل نباشد، فایل مستقیماً حذف خواهد شد و خطری کاربر را تهدید نخواهد کرد

پس از لمس دکمه مذکور، عکس به پوشه Recently Deleted (اخیراً پاک شده) منتقل می شود؛ البته اگر دستگاه به iCloud متصل نباشد، فایل مستقیماً حذف خواهد شد و خطری کاربر را تهدید نخواهد کرد. در ضمن می توان به پوشه مورد اشاره رفت و عکس را برای همیشه پاک کرد، در غیر این صورت طی 40 روز فایل مورد نظر خود به خود حذف خواهد شد.

روش هک جدید نیز در همینجا وارد شده و با استفاده از آسیب پذیری امنیتی موجود در کامپایلر JIT سیستم عامل iOS (که در این مورد روی یک دستگاه آیفون 10 نصب بود) یک کپی از فایل هایی که در صف پاک شدن قرار دارند را برای هکر ارسال می کند.

گفتنی است حداقل روی کاغذ، فعلاً هر فایلی که توسط کامپایلر JIT پردازش می شود در خطر بوده و ژو و کاما صرفاً برای نمایش نحوه عملکرد متد خود از یک فایل عکس استفاده کرده بودند.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی