يقول جوجل إن المواقع الإلكترونية الضارة كانت تستخدم للاختراق سرا إلى أجهزة iPhone لسنوات.

يقول جوجل إن المواقع الإلكترونية الضارة كانت تستخدم للاختراق سرا إلى أجهزة iPhone لسنوات.


يقول باحثو الأمن في Google إنهم عثروا على عدد من مواقع الويب الضارة التي عند زيارتها يمكنها اختراقها بهدوء إلى جهاز iPhone الضحية من خلال استغلال مجموعة من عيوب البرامج التي لم يكشف عنها سابقًا.

قال مشروع Google Zero في Google في تم نشر منشور مدونة في غوص عميق في وقت متأخر من يوم الخميس بأن مواقع الويب قد زارت آلاف المرات في الأسبوع من قبل الضحايا المطمئنين فيما وصفوه بأنه هجوم عشوائي.

كانت مجرد زيارة الموقع المخترق كافي وقال إيان بير باحث أمني في مشروع Zero لمهاجمة جهازك وإذا كان ناجحًا فقم بتثبيت عملية زرع مراقبة.

عثر الباحثون على خمس سلاسل مميزة استغلال تتضمن 12 عيوبًا أمانًا منفصلة بما في ذلك سبعة تشمل Safari متصفح الويب المدمج على أجهزة iPhone. سمحت سلاسل الهجوم الخمسة المنفصلة للمهاجم بالوصول إلى الجذر إلى الجهاز - وهو أعلى مستوى من الوصول والامتياز على جهاز iPhone. عند القيام بذلك يمكن للمهاجم الوصول إلى مجموعة الميزات الكاملة للجهاز عادةً ما تكون محدودة للمستخدم. هذا يعني أن المهاجم يمكنه تثبيت تطبيقات ضارة بهدوء للتجسس على مالك iPhone دون معرفته أو موافقته. الموقع في وقت قريب. يمكن للزرع أيضًا الوصول إلى ضفة كلمات المرور المحفوظة للمستخدم. Apple أسبوع واحد فقط لإصلاح العيوب وطرح التحديثات لمستخدميها. هذا جزء صغير من 90 يومًا مُعطى عادةً لمطوري البرامج مع إعطاء إشارة إلى شدة نقاط الضعف.

أصدرت Apple إصلاحًا بعد ستة أيام مع iOS 12.1.4 لـ iPhone 5S و iPad Air وبعد ذلك.

قال البيرة إنه من الممكن أن تكون حملات القرصنة الأخرى قيد التنفيذ حاليًا.

يتمتع شركة iPhone و iPad بشكل عام بوقت جيد في مسائل الأمان والخصوصية. قامت الشركة مؤخرًا بزيادة أقصى مدفوعات لها إلى 1 مليون دولار للباحثين الأمنيين الذين يجدون عيوبًا يمكنها أن تستهدف بصمت جهاز iPhone واكتساب امتيازات على مستوى الجذر دون أي تفاعل مستخدم. تحت قواعد المكافأة الجديدة من Apple-تم تنفيذها في وقت لاحق من هذا العام- كانت Google مؤهلة للحصول على عدة ملايين من الدولارات في المكافآت. M


اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي