این سو radio استفاده رادیویی می تواند بی سر و صدا آیفون شما را تسخیر کند بدون اینکه شما از آن آگاهی داشته باشید


به اختصار: در حالی که برخی از ما در تماشای برنامه های تلویزیونی مورد علاقه خود در Netflix حبس شده بودیم ، یک محقق امنیتی در حال بررسی نحوه هک کردن آیفون بدون تعامل با کاربر بود. او راهی برای “تزریق” کد مخرب به یک شی هسته هسته iOS با استفاده از WiFi نظیر به نظیر طراحی کرد. این به عملکرد کاربر نیاز ندارد و تقریباً قابل شناسایی نیست.

یان بیر ، محقق پروژه صفر ، با استفاده از تجهیزات به ارزش حدود 100 دلار ، شامل Raspberry Pi و برخی از آداپتورهای WiFi آماده ، در حال توسعه سو developing استفاده ای است كه می تواند از طریق WiFi بدون اتصال حتی تلفن به شبکه به یك آیفون متصل شود. حمله به تعامل قربانی نیاز ندارد.

با پخش بسته های مخرب WiFi ، Beers می تواند باعث سرریز شدن یک بافر در درایور AWDL شود. این خطا به نوبه خود به وی امکان دسترسی به root را داد. اگر نزدیک به یک رادیو باشند ، این حمله می تواند همزمان روی یک یا حتی چند آیفون کار کند. حتی جالب تر اینکه “این” سوit استفاده است “کار می کند” ، این بدان معنی است که می توان بدافزار را به گونه ای برنامه ریزی کرد که از همان بردار حمله برای گسترش از یک دستگاه نزدیک به دستگاه دیگر استفاده کند.

https://www.youtube.com/watch؟v=_sTw7GGoJ6g

“به مدت 6 ماه در سال 2020 ، در حالی که من در گوشه اتاق خوابم حبس شده بودم و در محاصره بچه های زیبا و جیغ من قرار داشتم ، روی طلسم جادوی خودم کار می کردم. نه ، متأسفانه این طلسم نیست که بچه ها را ترغیب کند که هر روز صبح تا ساعت 9 صبح بخوابند ، اما در عوض می توانم از یک مجاورت رادیویی استفاده کنم که به من امکان می دهد کنترل کامل هر آیفون نزدیک خودم را بدست آورم. همه عکس ها را مشاهده کنید ، کل ایمیل را بخوانید ، همه پیام های شخصی را کپی کنید و همه آنچه را که در آنجا اتفاق می افتد به طور واقعی تماشا کنید. “

کریس ایوانز ، بنیانگذار Project Zero به Ars Technica گفت: “این یک کار خارق العاده است.” “این کاملا جدی است. واقعیت این است که شما واقعاً مجبور نیستید با تلفن خود در تعامل باشید تا این اتفاق علیه شما بیفتد بسیار ترسناک است. این حمله فقط در حال انجام است ، تلفن در جیب شما است و از طریق WiFi کسی فقط برخی از بسته های WiFi هوشمند را وارد می کند. “

Beers چندین تظاهرات در YouTube منتشر کرد که بهره برداری در عمل را نشان می داد. اولین (در بالا) نگاهی دقیق و فنی به نحوه عملکرد حمله به تلفن است. مورد دوم (زیر) نشان می دهد که چگونه 26 دستگاه آیفون را از مدل های مختلف به طور هم زمان خاموش می کند.

https://www.youtube.com/watch؟v=ikZTNSmbh00

“ایوانز توییت.

آنچه بهره برداری را به ویژه ترسناک می کند این است که به محض به خطر افتادن آیفون ، مهاجم بدون اطلاع قربانی به آن دسترسی کامل پیدا می کند. تا زمانی که هکر کاری برای هشدار دادن به کاربر انجام ندهد ، تلفن به طور عادی به کار خود ادامه می دهد.

خوشبختانه ، نگرانی در مورد مواجهه با این سوit استفاده در طبیعت کم است ، مگر اینکه یک آیفون قدیمی داشته باشید که نمی تواند به آخرین نسخه های iOS به روز شود. Beers به ​​Apple درمورد آسیب پذیری اطلاع داد و توسعه دهندگان این مشکل را به iOS 13.5 بازگرداندند.

اگر به جزئیات کامل فنی علاقه مند هستید ، Beers دارای یک عنوان 30،000 کلمه ای است که در وبلاگ Project Zero ارسال شده است. این یک خواندن طولانی اما جالب است.

اعتبار تصویر: کنستانتین ساووسیا




منبع: tanha-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>