$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6926 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(19333)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(10) "3.87.11.93"
  ["user_header"]=>
  object(stdClass)#7064 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(182) "/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a3%d8%ad%d8%af-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a2%d8%a8%d9%84/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c101390fe18015-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(10) "3.87.11.93"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(10) "3.87.11.93" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "39618" ["REDIRECT_URL"]=> string(66) "/ثغرة-أمنية-خطيرة-في-أحد-تطبيقات-آبل/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711727313.047372) ["REQUEST_TIME"]=> int(1711727313) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7063 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7062 (2) { ["content_id"]=> int(19333) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ثغرة أمنية خطيرة عمرها 10 سنوات في تطبيق البريد الإلكتروني من آبل

2 دقائق
مصدر الصورة: طياب إجاز عبر أنسبلاش
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

كشفت شركة زيكوبس Zecops المختصة بالأمن السيبراني عن وجود ثغرة أمنية خطيرة في تطبيق البريد الافتراضي في نظام آي أو إس iOS، وقالت الشركة إنها واثقة من أن هذه الثغرة “قد استغلتها الجهات الخبيثة سابقاً في شن هجمات واسعة النطاق”.

مصدر الصورة: زيكوبس

تفاصيل الثغرة الأمنية

قالت زيكوبس إن هذه الثغرة موجودة في تطبيق البريد الإلكتروني من آبل منذ الإصدار السادس من آي أو إس iOS6 على الأقل، أي عندما تم إطلاق آيفون 5 في عام 2012. وتتمثل في وجود خلل برمجي في مكتبة MIME التي يستخدمها التطبيق.

وتكمن خطورة هذه الثغرة في أنها لا تتطلب من الضحية أن يقوم بتحميل ملف مرفق أو النقر على رابط خبيث، وإنما يكفي أن يستقبل الرسالة في تطبيق البريد على جهاز آي أو إس iOS ويفتحها حتى يتمكن المهاجمون من تنفيذ شيفرة خبيثة تستهلك حيزاً كبيراً من ذاكرة جهاز الضحية. والأكثر من ذلك، هو أن هذه العملية تتم بشكل خفي ومن دون أن يلاحظ المستخدم أي شيء غير اعتيادي باستثناء بطء في تطبيق البريد الإلكتروني أو ظهور إشعار “هذه الرسالة فارغة” أو “لا يمكن عرض الرسالة” في حال فشل الهجوم.

مصدر الصورة: زيكوبس

كيف استغل القراصنة هذه الثغرة؟

يقوم القراصنة بشن هجوم يعرف باسم “اليوم صفر”، الذي لا يتطلب أي تدخل من المستخدم، حيث يرسلون رسالة بريد إلكتروني مصممة بعناية لاستهداف شخص معين، وعند فتحها ضمن تطبيق موبايل ميل MobileMail على iOS12 أو ميل دي Maild على iOS13، يتم تنفيذ الشيفرة الخبيثة.

وقالت زيكوبس إنها لم تتمكن من الحصول على الشيفرة الخبيثة لأن القراصنة قاموا بحذف رسائل البريد الإلكتروني عن بعد عقب انتهاء الهجوم. لكنها أشارت إلى أنه قد تم استغلال هذه الثغرة منذ يناير 2018 على الأقل.

ضحايا استغلال الثغرة الأمنية:

وقالت الشركة إن عدة شخصيات هامة قد وقعت ضحية لهذه الهجمات، بمن فيهم رئيس تنفيذي من شركة اتصالات يابانية وأفراد من شركة فورتشن 500 في أميركا الشمالية، وشخصية هامة جداً في ألمانيا ومزودو خدمات أمنية في المملكة العربية السعودية وصحفي أوروبي. لكن الشركة لم تكشف عن أسماء الضحايا لأسباب تتعلق بالخصوصية.

كيف تحمي أجهزتك إزاء هذه الثغرة؟

قالت الشركة إنها أبلغت شركة آبل بالثغرة، فقامت آبل بإصلاح الخلل في أحدث إصدار تجريبي من نظام التشغيل iOS. ومن المتوقع أن يصل التحديث الكامل لكافة المستخدمين خلال الأسابيع القادمة.

ووفقاً لشركة زيكوبس، يجب أن تقوم بتحديث نظام التشغيل لديك إلى أحدث إصدار تجريبي متاح، فإذا لم يكن ذلك ممكناً، يجب أن توقف استخدام تطبيق ميل وتلجأ إلى آوتلوك أو جي ميل.

اقرأ أيضا: كيفية حماية البريد الإلكتروني من الاختراق.

Content is protected !!