خبر

  • تک بورد - اپل روز صفر iMessage را که توسط جاسوس افزار Pegasus مورد سوء استفاده قرار می گیرد ، برطرف می کند

    اپل روز صفر iMessage را که توسط جاسوس افزار Pegasus مورد سوء استفاده قرار می گیرد ، برطرف می کند
    1 روز و 20 ساعت قبل

    نقص صفر کلیک حداقل از فوریه 2021 توسط NSO مورد سوء استفاده قرار گرفته است.
    اپل این هفته چندین به روز رسانی امنیتی را منتشر کرده است تا آسیب پذیری "FORCEDENTRY" را در دستگاه های iOS وصله کند. آسیب پذیری "بدون کلیک ، روز صفر" به طور فعال توسط Pegasus ، یک برنامه جاسوسی که توسط شرکت اسرائیلی NSO Group توسعه یافته است ، مورد سوء استفاده قرار گرفته است ، که شناخته شده است فعالان ، روزنامه نگاران و

    این آسیب پذیری که به عنوان CVE-2021-30860 پیگیری می شود ، نیاز به تعامل اندکی از کاربر iPhone دارد تا از آن سوء استفاده شود-از این رو نام آن "FORCEDENTRY" است.

    در iPhone یک فعال سعودی کشف شد

    خواندن بیشتر

    تلفن های فعالان توسط یکی از پیشرفته ترین برنامه های جاسوسی جهان هدف قرار گرفت. در ماه مارس ، محققان آزمایشگاه شهروند تصمیم گرفتند تا iPhone یک فعال سعودی ناشناس را مورد تجزیه و تحلیل قرار دهند. نرم افزار جاسوسی Pegasus گروه NSO. آنها یک نسخه پشتیبان تهیه iTunes از دستگاه را دریافت کردند ، و بررسی دامپ 27 نسخه از یک فایل GIF اسرارآمیز را در مکان های مختلف نشان داد - به جز اینکه فایلها تصویر نبودند.

    آنها فایلهای Adobe Photoshop PSD بودند که با پسوند ".gif" ذخیره شده بودند. محققان چشم تیز تشخیص دادند که فایل ها "بلافاصله قبل از هک شدن به تلفن" با نرم افزار جاسوسی Pegasus ارسال می شوند.

    "با وجود پسوند ، فایل در واقع یک فایل Adobe PSD 748 بایت بود. کپی این فایل باعث تصادف IMTranscoderAgent در دستگاه شد. " GIF ها بخشی از همان زنجیره بهره برداری بودند. چند GIF جعلی دیگر نیز روی دستگاه وجود داشت. آنها به عنوان فایلهای PDF Adobe مخرب با نام فایلهای طولانی تر در نظر گرفته شدند.

    "آزمایشگاه Citizen آسیب پذیری و کد را به اپل افشا کرد ، که آسیب پذیری FORCEDENTRY CVE-2021-30860 را تعیین کرده است و آسیب پذیری را" پردازش PDF های مخرب ممکن است منجر به اجرای کد دلخواه شوند. " دستگاه هایی با نرم افزار جاسوسی Pegasus.

    اپل چندین توصیه امنیتی ارائه می دهد

    دیروز ، اپل چندین به روزرسانی امنیتی را برای رفع CVE-2021-30860 در دستگاه های macOS ، watchOS و iOS منتشر کرد. اپل می گوید که این آسیب پذیری می تواند با "پردازش یک فایل PDF مخرب" مورد سوء استفاده قرار گیرد و قابلیت اجرای کد مهاجم را فراهم کند. یکی از توصیه ها ، عدم ارائه اطلاعات بیشتر در مورد نحوه استفاده از این نقص است.

    کاربران iPhone و iPad باید آخرین نسخه سیستم عامل ، iOS 14.8 و iPadOS 14.8 را نصب کنند تا این نقص برطرف شود. کاربران مک باید به Catalina 2021-005 یا macOS Big Sur 11.6 ارتقا دهند. کاربران اپل واچ باید watchOS 7.6.2 را دریافت کنند. همه نسخه های قبل از نسخه های ثابت در معرض خطر هستند.

    یکی دیگر از آسیب پذیری های اجرای کد دلخواه در مرورگر Safari توسط یک محقق ناشناس گزارش شده است. با بررسی CVE-2021-30858 ، آسیب پذیری پس از استفاده نیز با به روزرسانی منتشر شده در Safari 14.1.2 وصله شده است.

    "همه ما دارای وسایل شخصی بسیار پیچیده ای هستیم که پیامدهای عمیقی برای شخصی دارند. مثال های زیادی از [این خطرات] وجود دارد ، مانند جمع آوری داده های برنامه-که اخیراً اپل با چارچوب شفافیت ردیابی برنامه خود اقدام به مهار آن کرده است. "جسی روتشتاین ، CTO و بنیانگذار شرکت امنیتی شبکه ExtraHop ، به Ars گفت. روتشتاین می گوید: "هر سیستم به اندازه کافی پیچیده دارای آسیب پذیری های امنیتی است که می توان از آنها استفاده کرد و تلفن های همراه نیز از این قاعده مستثنی نیستند." "گروه NSO نمونه ای است از این که چگونه دولتها می توانند اساساً برون سپاری یا خریداری قابلیتهای سایبری تسلیحاتی را انجام دهند. به نظر من ، این فرقی با خرید و فروش اسلحه ندارد - این فقط به این صورت تنظیم نشده است. شرکتها همیشه باید آسیب پذیری های خود را برطرف کنند ،" اما مقررات به جلوگیری از سوء استفاده یا سقوط برخی افراد از این سلاح های سایبری کمک می کند. "





خبرهای دیگر از فناوری اطلاعات