01 ސެޕްޓެމްބަރ 2019
އެޕަލްގެ އައިއޯއެސް އިން ހިންގާ ޑިވައިސްތައްތައް ހެކް ކުރެވޭ ބާގަނޑެއް ފާހަގަކުރެވިފައިވާ ކަމަށް ގޫގުލްގެ "ޕްރޮޖެކްޓް ޒީރޯ" ގައި ބުނެފި އެވެ.
އެޕަލްގެ އައިއޯއެސް އިން ހިންގާ ޑިވައިސްތައްތައް ހެކް ކުރެވޭ ބާގަނޑެއް ފާހަގަކުރެވިފައިވާ ކަމަށް ގޫގުލްގެ "ޕްރޮޖެކްޓް ޒީރޯ" ގައި ބުނެފި އެވެ.
މި ބާގަނޑުގެ ސަބަބުން، އެތައް ހާސް ޑިވައިސް އަކަށް ބިރު އެބަ އޮތް ކަމަށާއި އެކަމަކު މި ހަމަލާ އަމާޒުވީ ކިތަން ޑިވައިސް އަކަށް ކަމެއް ބުނެފައެއް ނުވެ އެވެ.
https://t.co/wCRNF1ycq2 thanks to @_clem1, @5aelo for their joint work on this. This has been a huge effort to pull apart and document almost every byte of a multi-year in-the-wild exploitation campaign, which used 14 different iOS exploits.
— Ian Beer (@i41nbeer) August 30, 2019
އެގޮތުން އައިފޯނާއި އައިޕެޑުން ވަންނަ އެކި ސައިޓްތަކަށް އިންސްޓޯލްކުރާ އެކި ކަހަލަ މަލްވެއާތަކުގެ އެހީގައި މީސްމީހުންގެ ޕާސްވޯޑާއި ކޮންޓެކްޓްތަކާއި އެ ނޫން ވެސް ޒާތީ އެތައް މައުލޫމާތެއް ފޭރިގަތުމުގެ ބިރުބޮޑު ކަމަށް ބުންޏެވެ.
We’ll look at how the attackers modify their exploitation techniques over time to defeat new mitigations, and investigate the capabilities of the attacker’s implant to access personal information on the exploited devices.
— Ian Beer (@i41nbeer) August 30, 2019
"ޕްރޮޖެކްޓް ޒީރޯ" ގެ ޓީމްގައި ހިމެނޭ މެމްބަރު އިއާން ބިއާ ވިދާޅުވި ގޮތުގައި އައިފޯނާއި އައިޕެޑަށް އޮތް ނުރައްކާ ވަރަށް ވެސް ބޮޑެވެ.
It covers every vulnerability in detail, including root cause analysis, what steps could have been taken to prevent the bugs, and what steps should be taken to ensure they don’t happen again.
— Ian Beer (@i41nbeer) August 30, 2019
"އެކަމަކު ނޭނގެނީ މީގެ ނުރައްކާ އޮތީ ކިހާ އަދަދެއްގެ ޑިވައިސްތަކަކަށްކަން،" އޭނާ ވިދާޅުވި އެވެ.
މީގެ ދެ އަހަރު ކުރިން ވެސް އިއާންގެ ޓީމުން މި ވާހަކަ އެތައް ބައެއްގެ ސަމާލުކަމަށް ގެނެސްފައިވެ އެވެ. އެގޮތުން އައިއޯސް 10 އާއި އައިއޯސް 12 ބަސޯރާވާ ޑިވައިސްތައް އޮތް ނުރައްކަލަށް ސަމާލުވުން ވަރަށް މުހިއްމުކަން ފާހަގަކޮށްފައިވެ އެވެ. އައިއޯއެސް އަށް އެންމެ ފަހުން ގެނައި އަޕްޑޭޓަކީ މިދިޔަ ފެބްރުއަރީ މަހު ގެނައި 12.1.4 އެވެ.
ނަމަވެސް ޑިވައިސްތަކުގެ ސެކިއުރިޓީ އަށް އޮތް ބިރުގެ ވާހަކަ "ޕްރޮޖެކްޓް ޒީރޯ" ގައި ހާމަކުރިޔަސް، މި ވާހަކަ އަށް އެޕަލް އިން އަދި އެއްވެސް ރައްދެއް ނުދެ އެވެ.
އެޕަލްގެ ޑިވައިސްތަކުގައި ގޯސް ފޮޓޯ ހުރިތޯ ސްކޭންކުރަނީ
އެޕަލްގެ ފޭސް އައިޑީ ހުރިހާ އުފެއްދުމަކަށް
ފޯނެއް ހުޅުވުމަކީ މި މީހުންނަށް އެއްވެސް ކަމެއް ނޫން
އައިފޯން ހެކްކުރި ބަޔަކު ހޯދަން ދައުވާކޮށްފި
އެޕަލްގެ އެކްޓިވް ޑިވައިސްތައް 1.8 ބިލިއަނަށް
މުޅިން ބިއްލޫރިން ހުންނަ އައިފޯން އެޕަލްއިން ނެރެފާނެ
އެޕަލް އިން "ސެލްފް-ސާވިސް ރިޕެއާ" ޕްރޮގްރާމެއް
އައިޕެޑް މަދުކޮށް، އައިފޯން އުފެއްދުން އިތުރުކޮށްފި
އެޕަލް އިން 19 ޑޮލަރުގެ ފޮތިކޮޅެއް
އައިފޯން 13 ލިބުން ދަތިވެދާނެ