تحث Apple المستخدمين على تحديث أجهزتهم على الفور لتصحيح الثغرة الأمنية للنقر الصفري والتي سمحت للمهاجمين بتسوية أجهزة iPhone و iPads و Macs ، وهي عيب يشكل مخاطر متزايدة لحاملي العملة المشفرة.
في استشارية يوم الخميس ، قالت Apple إن تعرض المعالجة الصور سمحت للممثلين المتطورة بالتنازل عن أجهزة Apple. تلاحظ صفحة الكشف عن الضعف أنه تم إصلاحه كجزء من MacOS Sonoma 14.7.8 ، MacOS Ventura 13.7.8 ، iPados 17.7.10 ، MacOS Sequoia 15.6.1 ، iOS 18.6.2 و iPados 18.6.2 Updates.
وقالت الشركة: “تدرك شركة Apple تقريرًا مفاده أن هذه المشكلة ربما تم استغلالها في هجوم متطور للغاية ضد أفراد محددين مستهدفين”.
حذر خبراء الأمن السيبراني من أن الخلل أمر خطير بشكل خاص بالنسبة لأولئك الذين في التشفير ، لأنهم يتعرضون بشكل كبير للهجمات الإلكترونية. يمكن أن يؤدي الوصول إلى الأنظمة المتكاملة للتشفير إلى مكاسب مالية من خلال المعاملات التي لا رجعة فيها للمهاجمين ، مما يؤدي إلى فاعلين بدرجة كبيرة يستهدف هذه الفئة.
وقال جوليانو ريزو ، مؤسس ومدير التنفيذي في شركة CoBerSecurity Coinspect ، لـ CointElegraph أن هذه ثغرة أمنية للنقرة صفرية لا تتطلب تفاعل المستخدم و “يمكن معالجة المرفق الذي يتم تسليمه عبر imessage تلقائيًا ويؤدي إلى حل وسط للجهاز”. يمكن للمهاجمين الاستفادة من الوصول إلى الجهاز للوصول إلى بيانات المحفظة.
متعلق ب: Bitcoiner يفقد 91 مليون دولار في هجوم الهندسة الاجتماعية: Zachxbt
تفاصيل الضعف التفاح
تؤثر الضعف على إطار I/O صورة Apple ، والذي يسمح للتطبيقات بقراءة وكتابة معظم تنسيقات ملفات الصورة. نظرًا للتنفيذ غير السليم ، تتيح معالجة صورة ضارة الوصول إلى كتابة الذاكرة.
بمعنى آخر ، يمكن للمهاجمين الاستفادة من هذه الثغرة الأمنية للكتابة إلى مناطق ذاكرة الجهاز التي يجب الوصول إليها. مثل هذه القضية ، في أيدي مهاجم متطور بشكل خاص ، يمكن أن تعرض أمن الجهاز من خلال السماح للمهاجمين بتنفيذ التعليمات البرمجية على الأجهزة المستهدفة.
تحتوي ذاكرة الجهاز على جميع البرامج التي يتم تنفيذها حاليًا ، بما في ذلك البرامج الحرجة. إن القدرة على الكتابة إلى الذاكرة خارج النطاق المعتمد يتيح للمهاجمين تغيير كيفية تشغيل البرامج الأخرى وتنفيذ تعليماتهم الخاصة.
متعلق ب: محفظة تشفير Ethereum Core Dev استنزفت بواسطة تمديد الذكاء الاصطناعي الضار
نصيحة لحاملي التشفير
نصح Rizzo الأهداف عالية القيمة التي استخدمت الأجهزة الضعيفة للتخزين الرئيسي أو التوقيع للترحيل إلى مفاتيح محفظة جديدة إذا كان هناك أي علامة على حل وسط أو “إذا كان هناك أي دليل على الاستهداف” على الجهاز تخزين بيانات الاعتماد:
“تعتمد الخطوات الدقيقة على تفاصيل الهجوم ، ولكن المفتاح هو الحفاظ على هدوء ، وتوثيق خطة واضحة ، والبدء بتأمين الحسابات الأولية (البريد الإلكتروني ، السحابة) التي يمكن للمهاجمين استغلالها لإعادة تعيين كلمة المرور أو مزيد من الوصول. الترقيع أمر بالغ الأهمية ، ولكن في انتظار الانتهاء من الانتهاء يجب ألا يؤخر أبدًا قفل الحساب الفوري.”
بالنسبة للأفراد العاديين ، أشار Rizzo إلى أن “فحص سجلات النظام يمكن أن تظهر من الناحية النظرية الحالات الشاذة ، ولكن من الصعب تفسير هذه البيانات في الممارسة العملية.” وقال إن البائعين مثل Apple في وضع جيد للكشف عن الاستغلال والاتصال بالضحايا مباشرة.
https://www.youtube.com/watch؟v=ndv0rfeHetq
مجلة: يُظهر Coinbase Hack أن القانون ربما لن يحميك: هذا هو السبب