خبر

  • تک بورد - این بهره برداری از مجاورت رادیویی می تواند بی سر و صدا آیفون شما را تسخیر کند بدون اینکه شما از آن آگاهی داشته باشید

    این بهره برداری از مجاورت رادیویی می تواند بی سر و صدا آیفون شما را تسخیر کند بدون اینکه شما از آن آگاهی داشته باشید
    9 روز و 23 ساعت قبل

    در حالی که برخی از ما در تماشای برنامه های تلویزیونی مورد علاقه خود در Netflix قفل شده بودیم ، یک محقق امنیتی در حال بررسی نحوه هک کردن آیفون بدون تعامل کاربر بود. او راهی برای "تزریق" کد مخرب به یک شی هسته هسته iOS با استفاده از WiFi نظیر به نظیر پیدا کرد. این به هیچ اقدامی از طرف کاربر نیاز ندارد و تقریباً قابل شناسایی نیست.

    با استفاده از تجهیزات به ارزش حدود 100 دلار شامل Raspberry Pi و برخی از آداپتورهای WiFi خارج از فروشگاه ، یان بیر محقق Project Zero سوit استفاده ای را ایجاد کرد که می تواند یک آیفون را از طریق WiFi بدون اتصال تلفن حتی به شبکه بالا برد. این حمله نیازی به تعامل قربانی ندارد.

    با پخش بسته های مخرب WiFi ، Beers می تواند باعث سرریز شدن بافر در درایور AWDL شود. این خطا ، به نوبه خود ، به او امکان دسترسی ریشه ای را داد. اگر در نزدیکی رادیو باشند ، این حمله می تواند روی یک یا حتی چند آیفون به طور همزمان کار کند. حیرت انگیزتر ، بهره برداری "کثیف کننده " است ، به این معنی که می توان بدافزار را به گونه ای برنامه ریزی کرد که از همان بردار حمله برای انتشار از یک دستگاه نزدیک به دستگاه دیگر استفاده کند. در گوشه اتاق خوابم محاصره شده توسط کودکان دوست داشتنی و جیغ من ، من در حال کار بر روی یک طلسم جادویی از خودم هستم. نه ، متأسفانه انگیزه ای نیست که بچه ها را مجاب کند هر روز صبح تا ساعت 9 صبح بخوابند ، اما در عوض یک سو radio استفاده از نزدیکی رادیویی که به من امکان کنترل کامل هر آیفونی را در مجاورت خود می دهد. مشاهده همه عکس ها ، خواندن همه نامه های الکترونیکی ، کپی کردن تمام پیام های خصوصی و نظارت بر هر آنچه که در آنجا اتفاق می افتد در زمان واقعی است. "

    "کریس ایوانز ، بنیانگذار Project Zero به Ars Technica گفت:" این یک کار خارق العاده است. " "این واقعاً جدی است. واقعیت این است که شما واقعاً مجبور نیستید با تلفن خود ارتباط برقرار کنید تا این کار بر روی شما انجام شود ، کاملاً ترسناک است. این حمله فقط شما هستید که همراهی می کنید ، تلفن موجود است جیب خود را ، و بیش از WiFi کسی فقط با برخی از بسته های بی سیم WiFi کرم است. " اولین (در بالا) نگاهی دقیق و فنی به نحوه عملکرد حمله علیه یک تلفن است. مورد دوم (زیر) نشان می دهد که او 26 دستگاه آیفون از مدلهای مختلف را به طور هم زمان خاموش می کند.

    بسته مرگ ، "ایوانز در توئیت خود نوشت.

    آنچه باعث سو explo استفاده ویژه ترسناک می شود این است که به محض به خطر افتادن آیفون ، مهاجم بدون اطلاع قربانی به آن دسترسی کامل دارد. تا زمانی که هکر کاری انجام ندهد که به کاربر هشدار دهد ، تلفن به طور عادی به کار خود ادامه خواهد داد.

    خوشبختانه نگرانی در مورد مواجهه با این سو استفاده در طبیعت وجود ندارد مگر اینکه قدیمی تر داشته باشید آیفونی که نمی تواند به جدیدترین نسخه های iOS به روز شود. Beers اپل را از این آسیب پذیری آگاه کرد و توسعه دهندگان در iOS 13.5 مجدداً اقداماتی را انجام دادند.

    اگر به جزئیات کامل فنی علاقه مند هستید ، Beers دارای نوشتن 30000 کلمه در وبلاگ Project Zero است. . این یک مطالعه طولانی اما جالب است.

    اعتبار تصویر: کنستانتین ساووسیا





خبرهای دیگر از اپل