
اکنون به روزرسانی کنید: اپل حمله های مک و IOS که از PDF های مخرب برای هک دستگاه ها استفاده می کند را تعمیر می کند
زمان تعمیر آیفون ها فرا رسیده است. اپل شواهدی را کشف کرده است که نشان می دهد مهاجمان به طور فعال از دو آسیب پذیری در نرم افزار شرکت برای تسخیر دستگاه های خود استفاده می کنند.
این شرکت امروز تعمیرات امنیتی را منتشر کرد در حالی که هشدار می داد که این آسیب پذیری ها می تواند منجر به اجرای کد از راه دور شود. این زمانی است که یک مهاجم می تواند دستگاه را برای اجرای کد رایانه سرکش ، مانند بارگیری یک برنامه مخرب از اینترنت ، وادار کند.
به ویژه اولین آسیب پذیری ، با نام CVE-2021-30860 ، نگران کننده است زیرا می تواند یک دستگاه را به سادگی با ارسال پیام به قربانی ، بدون نیاز به تعامل کاربر ، تحت کنترل خود درآورد. علاوه بر این ، این نقص به همراه سیستم اجرایی اسمارت واچ ها (watchOS) بر iOS ، سیستم اجرایی آیپد (iPadOS) ، سیستم اچرایی مک کاتالینا (macOS Catalina) و بیگ سور (BigSur) نیز تأثیر می گذارد.
اپل از مردم می خواهد فوراً (سیستم های خود را) به iOS و سیستم اجرایی آیپد (iPadOS) 14.8 ، سیستم اجرایی مک بیگ سور(BigSur) 11.6 ، آپدیت امنیتی 2021-005 برای سیستم اجرایی مک کاتالینا (و Safari 14.1.2) ، tvسیستم اجرایی 14.7 و سیستم اجرایی اسمارت واچ ها 7.6.2 به روز رسانی کنند.
اپل کشف این آسیب پذیری را به گروه Citizen Lab ، یک گروه ناظر در دانشگاه تورنتو ، نسبت داد که مشکوک است یک شرکت امنیتی اسرائیلی به نام گروه NSO از این نقص برای کمک به دولت ها برای جاسوسی از اهداف استفاده کرده است.
زمانی که یک PDF مخرب ارسال شود ، حمله می تواند از طریق برنامه iMessage انجام شود. به گفته Citizen Lab ، گروه NSO ظاهراً از این آسیب پذیری برای انتشار یک برنامه جاسوسی قدرتمند موسوم به Pegasus استفاده کرده است که می تواند مخفیانه یک آیفون را تحت کنترل خود درآورد.
یکی از محققان لابراتوار سیتیزن این آسیب پذیری را هنگام بررسی آیفون متعلق به یک فعال سعودی ناشناس کشف کرد. همان آیفون حاوی فایلهای GIF مشکوک بود که در واقع PDF های ادوب بودند که برای سوء استفاده از نقص طراحی شده بودند.
Citizen Lab هشدار می دهد که گروه NSO احتمالاً از این آسیب پذیری حداقل از فوریه برای آلوده کردن جدیدترین دستگاه های اپل استفاده کرده است. گروه NSO بلافاصله به درخواست اظهار نظر پاسخ نداد. با این حال ، این شرکت اخیراً متهم شده است که 50،000 شماره تلفن را به نمایندگی از مشتریان خود هدف قرار داده است.
آسیب پذیری دوم ، که CVE-2021-30858 نامیده می شود ، فقط از طریق موتور وب کیت روی iOS ، سیستم اجرایی آیپد و مرورگر سافاری تأثیر می گذارد. این آسیب پذیری زمانی فعال می شود که دستگاه اپل محتوای وب ایجاد شده به صورت مخرب را پردازش کند. این نشان می دهد که مهاجمان با انتشار پیوندی به صفحات وب سرقت شده از این آسیب پذیری سوء استفاده کرده اند.
اپل کشف این آسیب پذیری را به یک محقق امنیتی ناشناس نسبت داده است. برای به روز رسانی آیفون خود ، به تنظیمات < عمومی < به روز رسانی نرم افزار بروید. همچنین اگر به روزرسانی خودکار را تغییر داده اید ، دستگاه می تواند به طور خودکار به روز شود.
به روز رسانی : گروه NSO به طور مستقیم در مورد یافته های Citizen Lab اظهار نظر نکرد. این شرکت فقط از شیوه فروش ابزارهای جاسوسی به دولت دفاع کرد. در بیانیه ای آمده است : "گروه NSO به فن آوری های نجات بخش برای مبارزه با تروریسم و جنایت به سازمان های اطلاعاتی و انتظامی در سراسر جهان ادامه خواهد داد."
منبع : pcmag