[av_textblock size=” font_color=” color=” admin_preview_bg=”]

کشف نقص های امنیتی در نرم افزار ایمیل اپل

[/av_textblock] [av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/05/4-3.jpg’ attachment=’3286′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] ه تازگی محققان نقص‌هایی در ساختار HTML اپلیکیشن اپل میل (سرویس ایمیل شرکت اپل) در سیستم عامل مک، iOS و حتی Thunderbird موزیلا پیدا کرده‌اند که به هکر‌ها اجازه‌ می‌دهد یک متن رمزگشایی شده را از ایمیلی رمزنگاری شده استخراج کند.

در حالی که بیشتر ایمیل‌ها هنوز به صورت عادی ارسال می‌شوند، بسیاری از کسب و کارها اصرار دارند از یک سیستم ارتباط رمزگذاری شده برای گفتگو‌های ایمیلی خصوصی استفاده کنند. مشکل جدیدی که تمامی کاربران اپل میل با آن مواجه‌اند درواقع روشی است که با ارسال پاسخ‌های چند بخشی سعی دارد از مشکلات ساختاری HTML سؤاستفاده کند.
[/av_textblock] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/05/image1.jpg’ attachment=’3287′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] بدین شکل اگر هکری بتواند محتوای رمزگذاری شده از ایمیل یک کاربر بیابد، می‌تواند با ارسال این متن به همان کاربر، محتوای رمزگشایی شده را دریافت کند. بدین ترتیب هکر مربوطه به کد رمز خصوصی کاربر احتیاجی نخواهد داشت و به راحتی می‌تواند محتویات ایمیل فرد دیگری را مورد مطالعه قرار دهد.

بدین ترتیب مهاجم می‌ تواند با ارسال سه بخش مجزا (شامل یک تگ اعلان [img] جزئی، رشته‌ای از متون رمزنگاری شده و کد پایانی برای تگ همان ایمیج) اقدام به ارسال و دریافت ایمیل کند. نتیجه این خواهد شد که صندوق ایمیل کاربر متون رمزگذاری شده را دریافت کرده و سپس محتوای اصلی را به URL منبع جعلی خواهد فرستاد.
[/av_textblock] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/05/image2.jpg’ attachment=’3288′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] زمانی که شخصی ایمیلی از کلاینت محلی باز کند، موجب می‌ شود که سراغ URL مربوطه رفته و تصویر مدنظر را بارگذاری کند. بدین شکل هکری که این مراحل را در پیش گرفته خواهد توانست در دامین جعلی به خصوص خود متون اصلی را دریافت کند.

مسلماً کمپانی کوپرتینویی دست روی دست نگذاشته و در حال کار بر روی یک به‌ روزرسانی نرم افزاری است تا این مشکل را روی آیفون‌ها و آیپد‌هایش حل کند. کمپانی یادشده ادعا کرده این نقطه ضعف امنیتی را هر چه سریعتر از اپلیکشینش حذف خواهد کرد.

منبع : digiato
[/av_textblock] [av_social_share title=’اشتراک این مطلب’ style=” buttons=” share_facebook=” share_twitter=” share_pinterest=” share_gplus=” share_reddit=” share_linkedin=” share_tumblr=” share_vk=” share_mail=”][/av_social_share]