به گزارش جامجم آنلاین به نقل دیجیاتو، این نقص امنیتی توسط یکی از هکرهای ناشناس که با تیم «پیشگامان روز صفر» (ZDI) شرکت «ترند مایکرو» همکاری می کند، کشف شده و علاوه بر آیفون، در اپل تی وی و واچ او اس نیز فعال بوده. به گفته اپل، آسیب پذیری فوق در دسته نقص حافظه قرار می گیرد و از طریق «ارتقاء اعتبارسنجی ورودی» برطرف شده است. بنا به دلایل نامعلوم، ZDI تا امروز اجازه نداشته در مورد این نقص صحبت کند.
لازم به ذکر است در سال 2015 نیز آسیب پذیری مشابهی در سیستم عامل اندروید کشف شد که از طریق آن، هکرها می توانستند کدهای اکسپلویت را درون فایل های MP3 و MP4 جاسازی نمایند. البته این نقص امنیتی از مکانیسم پردازش فراداده (متا دیتا) فایل های صوتی برای اجرای کدهای مخرب استفاده می کرد.
نقص اعتبارسنجی حافظه در iOS کدهای مخرب درون فایل صوتی را اجرا می کند
در مورد کنونی، هکر مورد بحث از فایل های MP4 (در واقع فایل های صوتی M4A) برای دور زدن سیستم امنیتی iOS استفاده کرده است. هر دو مورد آسیب پذیری مورد بحث از این موضوع سوء استفاده می کردند که طول داده های تأمین شده از طریق کاربر در سیستم عامل iOS به درستی مشخص نمی شود و اگر فایل صوتی را با دقت دستکاری کنیم، می توانیم اکسپلویت را همزمان با پخش موسیقی به اجرا درآوریم.
به هر حال این نقص امنیتی در نسخه iOS 10.3 برطرف شده و دلیلی برای نگرانی وجود ندارد، اما اگر از نسخه قدیمی تر این سیستم عامل استفاده می کنید، بهتر است فایل های صوتی را از منابع متفرقه دریافت ننمایید.
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در گفتگو با جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
بهتاش فریبا در گفتوگو با جامجم:
رضا کوچک زاده تهمتن، مدیر رادیو مقاومت در گفت گو با "جام جم"
اسماعیل حلالی در گفتوگو با جامجم: