
این آسیبپذیری که شناسه CVE CVE-2025-24200 را به خود اختصاص داده است، بهعنوان یک مشکل مجوز توصیف شده است که میتواند برای یک عامل مخرب امکان غیرفعال کردن حالت محدود USB را در دستگاه قفل شده بهعنوان بخشی از یک حمله فیزیکی سایبری فراهم کند.
این نشان میدهد که مهاجمان برای بهرهبرداری از این نقص نیاز به دسترسی فیزیکی به دستگاه دارند. حالت محدود USB که در نسخه ۱۱٫۴٫۱ از iOS معرفی شده است، از برقراری ارتباط دستگاه Apple iOS و iPadOS با لوازم جانبی متصل درصورتیکه ظرف یک ساعت گذشته آنلاک نشده و به لوازم جانبی متصل نشده باشد، جلوگیری میکند[۱].
این ویژگی بهعنوان تلاشی برای جلوگیری از ورود غیرمجاز ابزارهای پزشکی قانونی مانند [۲]Cellebrite یا [۳]GrayKey، که عمدتاً توسط سازمانهای مجری قانون استفاده میشوند، از ورود غیرمجاز به دستگاه مصادره شده و استخراج دادههای حساس در نظر گرفته میشود.
مطابق با توصیههایی از این نوع، هیچ جزئیات دیگری در مورد این نقص امنیتی در حال حاضر در دسترس نیست. سازنده آیفون گفت که این آسیبپذیری با بهبود مدیریت وضعیت برطرف شده است.
بااینحال، اپل اذعان کرد که “از گزارشی آگاه است که این موضوع ممکن است در یک حمله بسیار پیچیده علیه افراد موردنظر خاص مورد بهرهبرداری قرار گرفته باشد.”
Bill Marczak، محقق امنیتی از The Citizen Lab در دانشکده مانک دانشگاه تورنتو مسئول کشف و گزارش این نقص است.
بهروزرسانی برای دستگاهها و سیستمعاملهای زیر در دسترس است:
- iOS 18.3.1 و iPadOS 18.3.1 – iPhone XS و بالاتر، iPad Pro 13 اینچی، iPad Pro 12.9 اینچی نسل ۳ به بعد، iPad Pro 11 اینچی نسل ۱ به بعد، iPad Air نسل ۳ به بعد، iPad 7 به بعد، و iPad mini نسل ۵ به بعد[۴]
- iPadOS 17.7.5 – آیپد پرو ۱۲٫۹ اینچی نسل دوم، آیپد پرو ۱۰٫۵ اینچی و آیپد نسل ۶[۵]
این توسعه هفتهها پس از رفع[۶] یک نقص امنیتی دیگر توسط Cupertino انجام میشود، یک باگ use-after-free در Core Media با شناسه CVE-2025-24085، که نشان داد در برابر نسخههای iOS قبل از نسخه ۱۷٫۲ مورد بهرهبرداری قرار گرفته است.
آسیبپذیریهای روز صفر در نرمافزارهای اپل عمدتاً توسط فروشندگان تجهیزات نظارتی تجاری برای استقرار برنامههای پیچیدهای که میتوانند دادهها را از دستگاههای قربانی استخراج کنند، استفاده شده است[۷].
درحالیکه این ابزارها، مانند [۸]Pegasus گروه NSO، بهعنوان “فناوری که جانها را نجات میدهد” و برای مبارزه با فعالیتهای جنایی جدی بهعنوان راهی برای دور زدن مشکل موسوم به “تاریک شدن” به بازار عرضه میشود[۹]، از آنها برای جاسوسی از اعضای جامعه مدنی نیز سوءاستفاده شده است.
گروه NSO، بهنوبه خود، تکرار کرده است که Pegasus یک ابزار نظارت انبوه نیست و مجوز “سازمانهای اطلاعاتی و مجری قانون بررسیشده” را دارد.
این شرکت در گزارش شفافیت خود برای سال ۲۰۲۴ اعلام کرد[۱۰] که به ۵۴ مشتری در ۳۱ کشور خدمات ارائه میدهد که از این تعداد ۲۳ سازمان اطلاعاتی و ۲۳ مورد دیگر سازمانهای مجری قانون هستند.
منابع
[۱] https://support.apple.com/en-us/111806
[۲] https://thehackernews.com/2024/12/novispy-spyware-installed-on.html
[۳] https://thehackernews.com/2024/11/nso-group-exploited-whatsapp-to-install.html
[۴] https://support.apple.com/en-us/122174
[۵] https://support.apple.com/en-us/122173
[۶] https://thehackernews.com/2025/01/apple-patches-actively-exploited-zero.html
[۷] https://thehackernews.com/2024/09/apple-drops-spyware-case-against-nso.html
[۸] https://thehackernews.com/2024/12/us-judge-rules-against-nso-group-in.html
[۹] https://thehackernews.com/2024/04/police-chiefs-call-for-solutions-to.html
[۱۰] https://www.nsogroup.com/wp-content/uploads/2025/02/2024-Transparency-and-Responsibility-Report.pdf
[۱۱] https://thehackernews.com/2025/02/apple-patches-actively-exploited-ios.html
ثبت ديدگاه