دسته‌بندی نشده

اپل به‌سرعت بروزرسانی iOS را برای رفع آسیب‌پذیری خطرناک فایل‌های تصویری منتشر کرد

کمتر از یک هفته پس از انتشار نسخه ۱۸.۶.۱ آی‌اواس، اپل به‌طور غیرمنتظره‌ای نسخه ۱۸.۶.۲ را منتشر کرد که ادعا می‌شود می‌تواند از دسترسی هکرها به دستگاه‌ها از طریق «فایل‌های تصویری مخرب» جلوگیری کند.

این آسیب‌پذیری که با شناسه CVE-2025-43300 ردیابی شده، در چارچوب Image I/O اپل شناسایی شده است. این چارچوب مسئولیت خواندن و نوشتن فایل‌های تصویری در سراسر دستگاه‌های اپل را بر عهده دارد.

طبق اعلام سازنده آیفون، پردازش یک تصویر مخرب می‌تواند منجر به تخریب حافظه (Memory Corruption) شود و به مهاجم اجازه دهد کد مخرب را روی دستگاه اجرا کند.

اپل اعلام کرد که این باگ توسط یک «حمله بسیار پیچیده علیه افراد خاص و هدف‌گیری شده» مورد سوءاستفاده قرار گرفته است.

این شرکت مشکل را با iOS 18.6.2 و وصله‌های امنیتی موازی برای macOS سکویا، سونوما و ونچورا برطرف کرد که در یک به‌روزرسانی برنامه‌ریزی‌نشسته در اواخر روز چهارشنبه منتشر شد.

این شرکت در صفحه پشتیبانی رسمی خود نوشت: برای محافظت از مشتریانمان، اپل تا زمانی که تحقیقات انجام نشده و وصله‌ها یا انتشارها در دسترس نباشند، مسائل امنیتی را افشا، بحث یا تأیید نمی‌کند.

دستگاه‌های受影响 و در دسترس بودن به‌روزرسانی

به‌روزرسانی iOS 18.6.2 تمام آیفون‌های عرضه‌شده از سال ۲۰۱۸، از آیفون XS، XS Max، XR و نسل دوم و سوم آیفون SE را پوشش می‌دهد.

این وصله همچنین به جدیدترین دستگاه‌های اپل، از جمله سری آیفون ۱۶ و آیفون ۱۶e گسترش می‌یابد.

مدل‌های آیپد پشتیبانی‌شده شامل آیپد پرو ۱۳ اینچی، آیپد پرو ۱۲.۹ اینچی (نسل دوم و جدیدتر)، آیپد پرو ۱۱ اینچی (نسل اول و جدیدتر)، آیپد پرو ۱۰.۵ اینچی، آیپد ایر (نسل سوم و جدیدتر)، آیپد (نسل ششم و جدیدتر) و آیپد مینی (نسل پنجم و جدیدتر) می‌شوند.

یادداشت‌های به‌روزرسانی جدید iOS. منبع: پشتیبانی اپل.

این به‌روزرسانی برای رایانه‌های مک اپل که سه نسخه اخیر مک‌اواس را اجرا می‌کنند نیز در دسترس است.

این غول فناوری از کاربران می‌خواهد که منتظر rollout خودکار نمانند و در عوض وصله را به صورت دستی اعمال کنند، زیرا به‌روزرسانی خودکار ممکن است زمان ببرد تا به همه دستگاه‌ها برسد.

چگونه به‌روزرسانی ۱۸.۶.۱ دستگاه‌ها را آسیب‌پذیر کرد؟

طبق گفته چندین تحلیلگر امنیتی، این آسیب‌پذیری یک آسیب‌پذیری نوشتن خارج از محدوده (Out-of-Bounds Write) است. این نوع باگ به مهاجمان اجازه می‌دهد به بخش‌هایی از حافظه دستگاه دسترسی پیدا کنند یا آن‌ها را دستکاری کنند که معمولاً باید محدود شده باشند.

پیتر آرنتز، مشاور سابق مایکروسافت و محقق در شرکت امنیت سایبری Malwarebytes، در یک پست وبلاگی توضیح داد که این آسیب‌پذیری می‌تواند به مهاجمان اجازه دهد کد را در بخش‌های «غیرقابل دسترس» حافظه وارد و اجرا کنند.

او نوشت: چنین نقصی در یک برنامه به آن اجازه می‌دهد خارج از محدوده‌ای که برنامه تعیین می‌کند، بخواند یا بنویسد و به مهاجمان امکان می‌دهد بخش‌های دیگر حافظه اختصاص‌یافته به عملکردهای حیاتی‌تر را دستکاری کنند.

آرنتز اشاره کرد که مهاجمان می‌توانند با ایجاد یک فایل تصویری مخرب از این باگ سوءاستفاده کنند که به محض پردازش آن توسط دستگاه، حتی بدون تعامل کاربر، حافظه را تخریب می‌کند.

او این حمله را با اکسپلویت‌های به اصطلاح zero-click (بدون کلیک) مقایسه کرد، جایی که جاسوس‌افزار یا بدافزار تنها با دریافت یا پردازش محتوای مخرب فعال می‌شود.

او گفت: پردازش چنین فایل تصویری مخربی منجر به تخریب حافظه می‌شود. مسائل تخریب حافظه را می‌توان برای از کار انداختن یک فرآیند یا اجرای کد مهاجم دستکاری کرد.

اپل اعتراف کرده است که گزارش‌هایی از استفاده از این آسیب‌پذیری در حملات هدفمند علیه افراد خاص دریافت کرده است، اما قربانیان را شناسایی نکرده است.

شان رایت، رئیس امنیت برنامه در Featurespace، معتقد است که این اکسپلویت برای استقرار در مقیاس گسترده بسیار پیچیده بوده است.

رایت به فوربس گفت: خوشبختانه، به نظر می‌رسد اکسپلویت پیچیده است و احتمالاً فقط در یک حمله بسیار هدفمند مورد سوءاستفاده قرار گرفته است، بنابراین بعید است بیشتر کاربران عادی قربانی شوند. اما من همچنان اکیداً توصیه می‌کنم که برای ایمن بودن، در اسرع وقت وصله را اعمال کنید.

اخبار کریپتو شما سزاوار توجه است KEY Difference Wire شما را در بیش از ۲۵۰ سایت برتر قرار می‌دهد.

مشاهده بیشتر

نوشته های مشابه

دکمه بازگشت به بالا