اخبار امنیت سایبری

شناسایی 10 روش برای نفوذ به آیفون

تیمی از هکرهای نخبه گوگل (Project Zero Google) آسیب‌پذیری‌های آیفون را کشف کردند.

اَپل همیشه از آیفون به عنوان امن‌ترین دستگاه برای مصرف کننده یاد کرده است، اما این بدان معنی نیست که نمی‌توان آن را هک کرد. حدود یک سال پیش، “یان بیر”، محقق امنیتی، حدود 30 آسیب‌پذیری مختلف در iOS شناسایی کرد. در آن زمان، او برای تیم پروژه صفر گوگل (Project Zero Google) کار می‌کرد. گروه پروژه صفر گوگل، شامل هکرهای نخبه‌ای هستند که وظیفه دارند آسیب‌پذیری موجود در محصولات رقیب را شناسایی کرده و گزارش دهند.

اکنون، محققی به نام “ناتالی سیلوانوویچ” که با تیم پروژه صفر همکاری می‌کند اعلام کرده که 10 روش برای دسترسی هکرها به آیفون وجود دارد. سیلوانوویچ و همکار محقق او با نام “ساموئل گروچ” نقص‌های iOS را در کنفرانس هک و امنیت بلک‌هت که هفته گذشته در لاس وگاس برگزار شد، فاش کردند.

شایعاتی درباره آسیب‌پذیری از راه دور وجود دارد که برای حمله، نیازی به تعامل کاربر وجود ندارد، اما اطلاعات کمی در مورد جنبه‌های فنی این حملات به دستگاه‌های نسل جدید در دسترس است.

پژوهشگران امنیتی آسیب‌پذیری‌هایی را در سرویس‌های اپل مانند ایمیل، پیام‌های صوتی و تصویری و همچنین پیام ‌های نوشتاری مشاهده کردند. با این حال، بیشترین تعداد اشکالات نرم‌افزاری با تأثیر بالا در برنامه پیام رسانی پیشفرض در دستگاه‌های iOS و Mac مشاهده شده است.

به ویژه، اشکال iMessage به هکرها این امکان را می‌دهد تا برای دستیابی به پیام‌های متنی و تصاویر کاربران، پیام متنی دستکاری شده‌ای ارسال کنند. وقتی این آسیب‌پذیری توسط هکرها مورد سوءاستفاده قرار بگیرد، قربانی ممکن است کاربر هرگز پیام را نبیند یا حتی مطلع نشود که هدف حمله قرار گرفته است.

طبق اظهارات این پژوهشگران، در کل، تعداد و شدت آسیب‌پذیری‌های از راه دور شناسایی شده توسط آنها قابل توجه بوده است، و کاهش سطح حمله از راه دور آیفون، احتمالاً امنیت آن را بهبود می‌بخشد.

شش مورد از این آسیب‌پذیری‌ها قبلاً برطرف شده است. با این حال، بسیاری از آنها همچنان وجود دارند. دیگری نیز وجود دارند که باید آشکار شوند. این محققان می‌گویند که آنها به دنبال شکار چنین آسیب‌پذیری هایی هستند. اخیراً، یک آسیب‌پذیری در واتس‌اپ کشف شده که به هکرها امکان می‌دهد نرم‌افزارهای جاسوسی را بر روی آیفون نصب کرده و تماس‌های صوتی کاربران را شنود کنند.

 

 

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0