آبل

ثغرة أمنية على أيفون تسمح بالتجسس على بياناتك الشخصية

ثغرة أمنية على أيفون في قراءة ملفات XML تسمح للمتسللين بتجاوز بعض فحوصات الأمان قبل نشر أي تطبيق على أب ستور. وبالتالي منح امتيازات الوصول إلى تطبيقات ممنوعة عادة.


قام القرصان السويسري Siguza بنشر تفاصيل فنية لخلل وجده في عام 2017، يجعل من السهل نشر تطبيق على أب ستور قادر، من بين أمور أخرى، على سحب البيانات الشخصية من الجهاز. وهي ثغرة استخدمها عدة مرات في سياق “مشاريعه البحثية” والتي لن تبقى مفيدة له قريبًا، لأن أبل اكتشفتها. في الواقع، سيتم إغلاق الاختراق في إصدار iOS 13.5 الذي سيكون متاحًا في غضون بضعة أسابيع. ولكن حتى ذلك الحين، من الأفضل أن تكون حرسا ولا تقم بتثبيت أي شيء على أيفون.

ثغرة أمنية على أيفون:

تغريدة Siguza التي تكشف ثغرة أمنية على أيفون تسمح بالتجسس على بياناتك الشخصية

أثار هذا الخلل إعجابًا على تويتر بسبب بساطته. يكمن الخطأ في الطريقة التي يتم بها ترميز امتيازات الوصول لتطبيقات آي أو إس. تسمى “الاستحقاقات“، يجب التصريح عن هذه الامتيازات في ملف XML لحزمة التطبيق. يتم تحليل هذا الملف قبل نشره على أب ستور، للتحقق من أن التطبيق لا يتجاوز قواعد أمان أبل. سيتم بعد ذلك تحليل هذا الملف بواسطة نظام آي أو إس الذي تم تثبيت التطبيق عليه.

تكمن المشكلة في أن مراحل القراءة المختلفة هذه لا تستخدم نفس التقنيات. باستخدام أحرف معينة في ملف XML، من الممكن إزالة الامتيازات في وقت التحليل الأولي، مع الاحتفاظ بها للمرة الثانية مما يسمح لك في النهاية بتجاوز فحص أمان أب ستور.

من المسلم أن هذه التقنية لا تمنح الوصول إلى امتيازات الجذر أو نواة النظام، ولكنها تسمح على سبيل المثال كسر الحماية بين التطبيقات والوصول إلى جميع بياناتها. عليك فقط استخدام امتياز com.apple.private.security.no-container. لذلك يمكن لهذا التطبيق المزيف أن يسحب بهدوء رسائل البريد الإلكتروني والرسائل، إلخ. قال Siguza في وثيقته: “لم يعد أمن البيانات الشخصية مضمونًا“.

هذه هي المرة الثانية في أقل من أسبوعين التي كشف فيها باحث أمني عن ثغرة في نظام التشغيل آي أو إس، وبعبارة أخرى لا يوجد تصحيح متاح حتى الآن. 

إكتشاف ثغرتين في تطبيق البريد من أبل

أبل تعمل على ميزة جديدة لتعديل الرسائل المبعوثة على iMessage

مقالات ذات صلة

زر الذهاب إلى الأعلى
Do NOT follow this link or you will be banned from the site!