طرق اختراق أجهزة آيفون iPhone
سنتطرق في هذا الثريد إلى طرق اختراق أجهزة آيفون بسبب أهميتها في مجال الأمن السيبراني https://t.co/33EqHP9yfM
⚠️iOS Zero-Day
Operation Triangulation
يمكن أن تستغل رسالة iMessage الخفية التي تحتوي على مرفق ضار العديد من نقاط الضعف داخل نظام iOS لتثبيت برامج التجسس سراً على الجهاز دون الحاجة إلى أي إجراء من المستخدم ثم يرسل برنامج التجسس المثبت بصمت البيانات الخاصة إلى سيرفرات خارجية
بما في ذلك تسجيلات الميكروفون والصور من تطبيقات الدردشة وبيانات الموقع وتفاصيل النشاط الأخرى من مالك الجهاز.تحتوي النسخ الاحتياطية للجهاز المحمول على نسخة جزئية من نظام الملفات ، بما في ذلك بعض بيانات المستخدم وقواعد الخدمة.
تسمح الطوابع الزمنية لمجلدات الملفات وسجلات قاعدة البيانات بإعادة بناء الأحداث التي تحدث للجهاز تقريبًا. تنتج الأداة المساعدة mvt-los جدولًا زمنيًا مصنّفًا للأحداث في ملف يسمى "timeline.csv" يشبه الجدول الزمني الفائق الذي تستخدمه أدوات الطب الشرعي الرقمي التقليدية
باستخدام هذا المخطط الزمني ، تمكنا من تحديد identify specific artifacts التي تشير إلى الحل الوسط. سمح ذلك بدفع البحث إلى الأمام وإعادة بناء التسلسل العام للثغرة
1️⃣ يستقبل جهاز iOS للضحية رسالة عبر خدمة الرسائل مع مرفق يحتوي على استغلال