0

طرق اختراق أجهزة آيفون iPhone سنتطرق في هذا الثريد إلى طرق اختراق أجهزة آيفون بسبب أهميتها في مجال

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

طرق اختراق أجهزة آيفون iPhone سنتطرق في هذا الثريد إلى طرق اختراق أجهزة آيفون بسبب أهميتها في مجال الأمن السيبراني https://t.co/33EqHP9yfM

طرق اختراق أجهزة آيفون iPhone

سنتطرق في هذا الثريد إلى طرق اختراق أجهزة آيفون بسبب أهميتها في مجال الأمن السيبراني https://t.co/33EqHP9yfM

⚠️iOS Zero-Day

Operation Triangulation

يمكن أن تستغل رسالة iMessage الخفية التي تحتوي على مرفق ضار العديد من نقاط الضعف داخل نظام iOS لتثبيت برامج التجسس سراً على الجهاز دون الحاجة إلى أي إجراء من المستخدم ثم يرسل برنامج التجسس المثبت بصمت البيانات الخاصة إلى سيرفرات خارجية

بما في ذلك تسجيلات الميكروفون والصور من تطبيقات الدردشة وبيانات الموقع وتفاصيل النشاط الأخرى من مالك الجهاز.تحتوي النسخ الاحتياطية للجهاز المحمول على نسخة جزئية من نظام الملفات ، بما في ذلك بعض بيانات المستخدم وقواعد الخدمة.

تسمح الطوابع الزمنية لمجلدات الملفات وسجلات قاعدة البيانات بإعادة بناء الأحداث التي تحدث للجهاز تقريبًا. تنتج الأداة المساعدة mvt-los جدولًا زمنيًا مصنّفًا للأحداث في ملف يسمى "timeline.csv" يشبه الجدول الزمني الفائق الذي تستخدمه أدوات الطب الشرعي الرقمي التقليدية

باستخدام هذا المخطط الزمني ، تمكنا من تحديد identify specific artifacts التي تشير إلى الحل الوسط. سمح ذلك بدفع البحث إلى الأمام وإعادة بناء التسلسل العام للثغرة

1️⃣ يستقبل جهاز iOS للضحية رسالة عبر خدمة الرسائل مع مرفق يحتوي على استغلال