کد خبر: ۷۴۴۶۲۰
تاریخ انتشار:
در ردیاب اپل کشف شد

آسیب‌پذیری ایرتگ، ردیاب اپل را به اسب تروجان تبدیل می‌کند

آسیب‌پذیری جدیدی که در ایرتگ کشف شده به مهاجمان اجازه می‌دهد وقتی دستگاه در حالت Lost Mode قرار گرفته است، قربانی را به یک صفحه وب آلوده منتقل بکند.

گروه IT: آسیب‌پذیری جدیدی که در ایرتگ کشف شده به مهاجمان اجازه می‌دهد وقتی دستگاه در حالت Lost Mode قرار گرفته است، قربانی را به یک صفحه وب آلوده منتقل کرده و عملا دستگاه او را به یک اسب تروجان خطرناک تبدیل کنند.

آسیب‌پذیری ایرتگ، ردیاب اپل را به اسب تروجان تبدیل می‌کند

به گزارش بولتن نیوز به نقل از دیجیاتو، زمانی که حالت Lost Mode را در ایرتگ فعال می‌کنید، صفحه‌ای در آدرس https://found.apple.com ایجاد می‌شود که اجازه می‌دهد شماره تماس یا ایمیل خود را بنویسید. سپس هر کسی می‌تواند ردیاب اپل را اسکن کرده و پیامی که روی آن قرار گرفته را بخواند. حالا محققان شرکت KrebsOnSecurity می‌گویند Lost Mode از تزریق کد به فیلد شماره تلفن جلوگیری نمی‌کند؛ در نتیجه امکان تغییر آن وجود دارد و می‌توان یابنده را به یک وب‌سایت آلوده منتقل کرد.

«بابی راچ»، محقق این شرکت می‌گوید: «نمونه دیگری را به خاطر نمی‌آورم که در آن از چنین دستگاه ردیاب کوچک و ارزانی به عنوان وسیله نفوذ و پیاده‌سازی حملات سایبری استفاده شده باشد.» به گفته راچ؛ می‌توان از اکسپلویت Stored XSS برای افزودن کدهای مخرب به ایرتگ استفاده کرد و بعد با انتقال قربانی به سایت‌های فیشینگ اطلاعات حساس آن‌ها را از طریق کی‌لاگر به سرقت برد.

آسیب‌پذیری ایرتگ، ردیاب اپل را به اسب تروجان تبدیل می‌کند

این محقق امنیتی می‌گوید می‌توان از دیگر روش‌های اکسپلویت XSS از جمله سرقت توکن و کلیک هم برای حمله به ایرتگ استفاده کرد. بابی راچ ۳۰ خرداد این آسیب‌پذیری را به اطلاع اپل رساند و گفت ظرف مدت ۹۰ روز این اطلاعات را به‌صورت عمومی منتشر می‌کند. او از آن تاریخ تاکنون اطلاعات بسیار کمی از اپل به دست آورده و فقط می‌داند که آن‌ها در حال انجام تحقیقات در این زمینه هستند. راچ حتی نمی‌داند که گزارش این آسیب‌پذیری مشمول برنامه شکار باگ اپل می‌شود و استحقاق دریافت پاداش دارد یا خیر.

اپل در پاسخ به پرسش‌های راچ صرفا از او خواسته بود که اطلاعاتی درباره این آسیب‌پذیری منتشر نکند. اما راچ در نهایت به خاطر عدم پاسخ‌گویی مناسب از سوی کوپرتینویی‌ها این اطلاعات را عمومی کرد. حالا در آینده قرار است در آپدیتی شاهد برطرف شدن این آسیب‌پذیری باشیم.

برای مشاهده مطالب IT ما را در کانال بولتن IT دنبال کنیدbultanit@

منبع: دیجیاتو

شما می توانید مطالب و تصاویر خود را به آدرس زیر ارسال فرمایید.

bultannews@gmail.com

نظر شما

آخرین اخبار

پربازدید ها

پربحث ترین عناوین