ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

آسیب‌پذیری ایرتگ، ردیاب اپل را به اسب تروجان تبدیل می‌کند

آسیب‌پذیری جدیدی که در ایرتگ کشف شده به مهاجمان اجازه می‌دهد وقتی دستگاه در حالت Lost Mode قرار گرفته است، قربانی را به یک صفحه وب آلوده منتقل کرده و عملا دستگاه او را به ...

ایمان صاحبی
نوشته شده توسط ایمان صاحبی | ۷ مهر ۱۴۰۰ | ۱۷:۴۵

آسیب‌پذیری جدیدی که در ایرتگ کشف شده به مهاجمان اجازه می‌دهد وقتی دستگاه در حالت Lost Mode قرار گرفته است، قربانی را به یک صفحه وب آلوده منتقل کرده و عملا دستگاه او را به یک اسب تروجان خطرناک تبدیل کنند.

زمانی که حالت Lost Mode را در ایرتگ فعال می‌کنید، صفحه‌ای در آدرس https://found.apple.com ایجاد می‌شود که اجازه می‌دهد شماره تماس یا ایمیل خود را بنویسید. سپس هر کسی می‌تواند ردیاب اپل را اسکن کرده و پیامی که روی آن قرار گرفته را بخواند. حالا محققان شرکت KrebsOnSecurity می‌گویند Lost Mode از تزریق کد به فیلد شماره تلفن جلوگیری نمی‌کند؛ در نتیجه امکان تغییر آن وجود دارد و می‌توان یابنده را به یک وب‌سایت آلوده منتقل کرد.

«بابی راچ»، محقق این شرکت می‌گوید: «نمونه دیگری را به خاطر نمی‌آورم که در آن از چنین دستگاه ردیاب کوچک و ارزانی به عنوان وسیله نفوذ و پیاده‌سازی حملات سایبری استفاده شده باشد.» به گفته راچ؛ می‌توان از اکسپلویت Stored XSS برای افزودن کدهای مخرب به ایرتگ استفاده کرد و بعد با انتقال قربانی به سایت‌های فیشینگ اطلاعات حساس آن‌ها را از طریق کی‌لاگر به سرقت برد.

این محقق امنیتی می‌گوید می‌توان از دیگر روش‌های اکسپلویت XSS از جمله سرقت توکن و کلیک هم برای حمله به ایرتگ استفاده کرد. بابی راچ ۳۰ خرداد این آسیب‌پذیری را به اطلاع اپل رساند و گفت ظرف مدت ۹۰ روز این اطلاعات را به‌صورت عمومی منتشر می‌کند. او از آن تاریخ تاکنون اطلاعات بسیار کمی از اپل به دست آورده و فقط می‌داند که آن‌ها در حال انجام تحقیقات در این زمینه هستند. راچ حتی نمی‌داند که گزارش این آسیب‌پذیری مشمول برنامه شکار باگ اپل می‌شود و استحقاق دریافت پاداش دارد یا خیر.

اپل در پاسخ به پرسش‌های راچ صرفا از او خواسته بود که اطلاعاتی درباره این آسیب‌پذیری منتشر نکند. اما راچ در نهایت به خاطر عدم پاسخ‌گویی مناسب از سوی کوپرتینویی‌ها این اطلاعات را عمومی کرد. حالا در آینده قرار است در آپدیتی شاهد برطرف شدن این آسیب‌پذیری باشیم.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی