جاسوسی در اپل با ردگیری صفحه کلید کاربر
یک خطای امنیتی دیگر در iOS کشف شده است که امکان ردگیری فعالیتهای صفحه کلید کاربر را فراهم میکند. به گزارش سایت فناوری اطلاعات سازمان انرژی اتمی چند روزی بیشتر از ارائه وصله مهم محصولات iOS و OS X نمیگذرد که یک اشکال امنیتی مهم در پروتکل رمزنگاری SSL این محصولات را وصله میکند، اما بهتازگی یک خطای امنیتی دیگر در iOS کشف شده است که امکان ردگیری فعالیتهای صفحه کلید کاربر را فراهم میکند. این اشکال امنیتی در تمام نسخههای iOS ۶. ۱. x و نسخههای جدیدتر یعنی ۷. ۰. ۴ و ۷. ۰. ۵ و آخرین نسخه این سامانه عامل یعنی ۷.
یک خطای امنیتی دیگر در iOS کشف شده است که امکان ردگیری فعالیتهای صفحه کلید کاربر را فراهم میکند. به گزارش سایت فناوری اطلاعات سازمان انرژی اتمی چند روزی بیشتر از ارائه وصله مهم محصولات iOS و OS X نمیگذرد که یک اشکال امنیتی مهم در پروتکل رمزنگاری SSL این محصولات را وصله میکند، اما بهتازگی یک خطای امنیتی دیگر در iOS کشف شده است که امکان ردگیری فعالیتهای صفحه کلید کاربر را فراهم میکند.
این اشکال امنیتی در تمام نسخههای iOS ۶.۱.x و نسخههای جدیدتر یعنی ۷.۰.۴ و ۷.۰.۵ و آخرین نسخه این سامانه عامل یعنی ۷.۰.۶ وجود دارد. بازهم محققان شرکت امنیتی FireEye این آسیبپذیری را کشف کردهاند و گزارش دادهاند یک مهاجم با سوءاستفاده از این آسیبپذیری میتواند تمامی کلیدهای فشرده شده در صفحهکلید مجازی تلفنهمراه و همچنین تمامی رویدادهایی که با لمس کردن صفحه نمایش این تلفن همراه رخ میدهد را ردیابی کند. در ضمن استفاده از حسگر اثر انگشت در تلفنهای همراه ۵S شرکت اپل نیز در این آسیبپذیری قابل سوءاستفاده و ردگیری هستند.
محققان این شرکت به نامهای Min Zheng، Hui Xue و Tao Wei موفق شدهاند یک برنامه ویژه تلفنهمراه بهمنظور سوءاستفاده از این آسیبپذیری و اثبات آن را توسعه دهند که با موفقیت اجرا میشود و این برنامه را به یکی از برنامههای پشت صحنه درحال اجرا مانند نرمافزار آبوهوای یاهو تبدیل کنند که البته این ویژگی یکی از ویژگیهای خود سامانهعامل است.
تصاویری که از خروجی این نرمافزار منتشر شده نشان میدهد که نرمافزار میتواند مختصات X و Y محل صفحهنمایش که کاربر آن را لمس کرده است نشان دهد، اما در حال حاضر نمیتواند نشان دهد که کدام دکمه توسط کاربر انتخاب شده است و البته تشخیص این کار به صورت لحظهای ممکن نیست یا بار پردازشی زیادی دارد و مهاجم میتواند پس از دریافت تمام این اطلاعات، کلیدهای فشرده شده را به راحتی تفکیک کند.
ارسال نظر