اپل بهسرعت بروزرسانی iOS را برای رفع آسیبپذیری خطرناک فایلهای تصویری منتشر کرد

کمتر از یک هفته پس از انتشار نسخه ۱۸.۶.۱ آیاواس، اپل بهطور غیرمنتظرهای نسخه ۱۸.۶.۲ را منتشر کرد که ادعا میشود میتواند از دسترسی هکرها به دستگاهها از طریق «فایلهای تصویری مخرب» جلوگیری کند.
این آسیبپذیری که با شناسه CVE-2025-43300 ردیابی شده، در چارچوب Image I/O اپل شناسایی شده است. این چارچوب مسئولیت خواندن و نوشتن فایلهای تصویری در سراسر دستگاههای اپل را بر عهده دارد.
طبق اعلام سازنده آیفون، پردازش یک تصویر مخرب میتواند منجر به تخریب حافظه (Memory Corruption) شود و به مهاجم اجازه دهد کد مخرب را روی دستگاه اجرا کند.
اپل اعلام کرد که این باگ توسط یک «حمله بسیار پیچیده علیه افراد خاص و هدفگیری شده» مورد سوءاستفاده قرار گرفته است.
این شرکت مشکل را با iOS 18.6.2 و وصلههای امنیتی موازی برای macOS سکویا، سونوما و ونچورا برطرف کرد که در یک بهروزرسانی برنامهریزینشسته در اواخر روز چهارشنبه منتشر شد.
این شرکت در صفحه پشتیبانی رسمی خود نوشت: برای محافظت از مشتریانمان، اپل تا زمانی که تحقیقات انجام نشده و وصلهها یا انتشارها در دسترس نباشند، مسائل امنیتی را افشا، بحث یا تأیید نمیکند.
دستگاههای受影响 و در دسترس بودن بهروزرسانی
بهروزرسانی iOS 18.6.2 تمام آیفونهای عرضهشده از سال ۲۰۱۸، از آیفون XS، XS Max، XR و نسل دوم و سوم آیفون SE را پوشش میدهد.
این وصله همچنین به جدیدترین دستگاههای اپل، از جمله سری آیفون ۱۶ و آیفون ۱۶e گسترش مییابد.
مدلهای آیپد پشتیبانیشده شامل آیپد پرو ۱۳ اینچی، آیپد پرو ۱۲.۹ اینچی (نسل دوم و جدیدتر)، آیپد پرو ۱۱ اینچی (نسل اول و جدیدتر)، آیپد پرو ۱۰.۵ اینچی، آیپد ایر (نسل سوم و جدیدتر)، آیپد (نسل ششم و جدیدتر) و آیپد مینی (نسل پنجم و جدیدتر) میشوند.
یادداشتهای بهروزرسانی جدید iOS. منبع: پشتیبانی اپل.
این بهروزرسانی برای رایانههای مک اپل که سه نسخه اخیر مکاواس را اجرا میکنند نیز در دسترس است.
این غول فناوری از کاربران میخواهد که منتظر rollout خودکار نمانند و در عوض وصله را به صورت دستی اعمال کنند، زیرا بهروزرسانی خودکار ممکن است زمان ببرد تا به همه دستگاهها برسد.
چگونه بهروزرسانی ۱۸.۶.۱ دستگاهها را آسیبپذیر کرد؟
طبق گفته چندین تحلیلگر امنیتی، این آسیبپذیری یک آسیبپذیری نوشتن خارج از محدوده (Out-of-Bounds Write) است. این نوع باگ به مهاجمان اجازه میدهد به بخشهایی از حافظه دستگاه دسترسی پیدا کنند یا آنها را دستکاری کنند که معمولاً باید محدود شده باشند.
پیتر آرنتز، مشاور سابق مایکروسافت و محقق در شرکت امنیت سایبری Malwarebytes، در یک پست وبلاگی توضیح داد که این آسیبپذیری میتواند به مهاجمان اجازه دهد کد را در بخشهای «غیرقابل دسترس» حافظه وارد و اجرا کنند.
او نوشت: چنین نقصی در یک برنامه به آن اجازه میدهد خارج از محدودهای که برنامه تعیین میکند، بخواند یا بنویسد و به مهاجمان امکان میدهد بخشهای دیگر حافظه اختصاصیافته به عملکردهای حیاتیتر را دستکاری کنند.
آرنتز اشاره کرد که مهاجمان میتوانند با ایجاد یک فایل تصویری مخرب از این باگ سوءاستفاده کنند که به محض پردازش آن توسط دستگاه، حتی بدون تعامل کاربر، حافظه را تخریب میکند.
او این حمله را با اکسپلویتهای به اصطلاح zero-click (بدون کلیک) مقایسه کرد، جایی که جاسوسافزار یا بدافزار تنها با دریافت یا پردازش محتوای مخرب فعال میشود.
او گفت: پردازش چنین فایل تصویری مخربی منجر به تخریب حافظه میشود. مسائل تخریب حافظه را میتوان برای از کار انداختن یک فرآیند یا اجرای کد مهاجم دستکاری کرد.
اپل اعتراف کرده است که گزارشهایی از استفاده از این آسیبپذیری در حملات هدفمند علیه افراد خاص دریافت کرده است، اما قربانیان را شناسایی نکرده است.
شان رایت، رئیس امنیت برنامه در Featurespace، معتقد است که این اکسپلویت برای استقرار در مقیاس گسترده بسیار پیچیده بوده است.
رایت به فوربس گفت: خوشبختانه، به نظر میرسد اکسپلویت پیچیده است و احتمالاً فقط در یک حمله بسیار هدفمند مورد سوءاستفاده قرار گرفته است، بنابراین بعید است بیشتر کاربران عادی قربانی شوند. اما من همچنان اکیداً توصیه میکنم که برای ایمن بودن، در اسرع وقت وصله را اعمال کنید.
اخبار کریپتو شما سزاوار توجه است KEY Difference Wire شما را در بیش از ۲۵۰ سایت برتر قرار میدهد.