تحديثات غير عادية لنظام iOS و iPadOS و macOS: ثغرة في ImageIO تسمح بتنفيذ شفرة عن بُعد فقط من خلال معالجة صورة.
أصدرت شركة آبل iOS/iPadOS 18.6.2 وتحديثات لـ macOS، مؤكدة وجود استغلالات نشطة. الأثر على أمان المستخدم كبير، خاصة لأولئك الذين يديرون محفظة العملات المشفرة.
المحللون الصناعيون الذين نتعاون معهم يلاحظون أن فك شفرة الثغرات مثل تلك الموجودة في ImageIO تُستخدم غالبًا في حملات مستهدفة ضد المستخدمين ذوي القيمة العالية (على سبيل المثال، مشغلي المحافظ، الصحفيين، المديرين).
وفقًا للبيانات التي تم جمعها من مصادر الأمان الرسمية والتقارير الفنية المحدثة حتى 25 أغسطس 2025، تظل المعلومات العامة محدودة، ولم يتم توفير مؤشرات الاختراق الكاملة.
ما نعرفه حتى الآن (مؤخراً)
تؤثر الثغرة، المسجلة كـ CVE‑2025‑43300، على إطار عمل ImageIO، الذي يتعامل مع فك تشفير العديد من تنسيقات الرسوميات على آيفون وآيباد وماك.
في نشرة الأمان لنظام iOS/iPadOS 18.6.2 ( التي صدرت في 21 أغسطس 2025)، توضح Apple أن الثغرة قد تم تصحيحها وأن "لديها علم بالتقارير المتعلقة بالاستغلالات النشطة".
أصدرت تحليلاً مستقلاً من قبل كواليس أول تفاصيل تقنية في 21 أغسطس 2025، معتبرةً أن درجة الخطورة مرتفعة. ومن الجوانب المثيرة للاهتمام هو اتساع سطح الهجوم.
باختصار: تم إصدار التحديثات التصحيحية في 21 أغسطس 2025؛ التحقيقات مستمرة ويمكن بدء سلسلة الاستغلال عن طريق تحليل ملف صورة في سيناريوهات عدم النقر أو شبه عدم النقر.
كيف يعمل الهجوم
العيب هو نوع كتابة خارج الحدود في ImageIO. يمكن لصورة مصممة خصيصًا أن تفسد الذاكرة وأن تُستغل لتنفيذ تعليمات برمجية عشوائية بامتيازات العملية التي تتعامل معها. لم يتم وصف المتجه الدقيق علنًا، لكن السطوح الأكثر احتمالاً تشمل:
معاينات وفك تشفير تلقائي للصور في iMessage وفي تطبيقات المراسلة الأخرى؛
هذا يجعل الهجوم محتملًا بدون تفاعل، وهو مزيج نادر، ويجب أن يقال، خطير على المنصات المحمولة.
لماذا تعتبر محافظ العملات المشفرة معرضة بشكل خاص
غالبًا ما يركز المهاجمون على سلوكيات المستخدم. يمكن استخراج لقطات الشاشة لعبارة البذور، المفاتيح الخاصة، أو رموز الاستجابة السريعة المخزنة في ألبوم الكاميرا باستخدام أدوات التعرف على النصوص والتعرف.
إذا كانت الثغرة تتيح الوصول إلى البيانات المحلية أو تتجاوز الأذونات، فإن الانتقال من الجهاز إلى الأموال يمكن أن يكون سريعًا جدًا. في هذا السياق، العناصر التي تزيد من المخاطر هي:
تخزين عبارات الاسترداد في الصور أو الملاحظات مع الصور؛
تطبيق مع وصول موسع إلى المعرض؛
الحافظة التي تحتفظ بالمفاتيح والبذور لفترة أطول من اللازم.
بيانات تقنية باختصار
CVE: CVE-2025-43300
المكون: ImageIO (فك تشفير الصورة)
نوع الخطأ: كتابة خارج الحدود ( تلف الذاكرة )
الأثر: تنفيذ كود عشوائي قد يتم بدون تفاعل
المنصات المعنية: iOS، iPadOS، macOS
الإصدارات الصحيحة: iOS/iPadOS 18.6.2; التحديثات لـ macOS في التوزيع (Apple Support)
حالة الاستغلال: تم استغلالها في هجمات مستهدفة ( تم تأكيده من قبل Apple في النشرة بتاريخ 21 أغسطس 2025)
الأهمية: عالية وفقًا لتحليل Qualys ( المنشور في 21 أغسطس 2025)
كيف تفهم إذا تم ضربك
في الوقت الحالي، لا توجد مؤشرات محددة علنية للاختراق (IOC) لـ CVE‑2025‑43300. ومع ذلك، تشمل بعض الإشارات والفحوصات الحكيمة ما يلي:
انهيارات غير طبيعية أو متكررة لعمليات الرسائل، سفاري، الصور، أو المعاينة؛
طلبات الوصول إلى الصور من التطبيقات التي عادةً لا ينبغي أن تحتاج إليها؛
نشاط غير عادي في الشبكة من تطبيقات المعرض أو المراسلة عندما تكون غير نشطة؛
وجود ملفات تعريف تكوين غير معروفة في الإعدادات > عام > VPN وإدارة الجهاز;
تحقق من سجلات التشخيص في الإعدادات > الخصوصية والأمان > التحليل والتحسينات > بيانات التحليل، بحثًا عن الأعطال المتعلقة بـ ImageIO.
في غياب مؤشرات التهديد العامة، تظل الأولوية هي تثبيت التحديثات وتقليل تعرض البيانات الحساسة. يجب أن يقال إن الأدلة المعزولة ليست كافية لتأكيد الاختراق.
تدابير الأولوية (5 الإجراءات الأساسية )
تثبيت تحديثات الأمان: تشير Apple إلى iOS/iPadOS 18.6.2 وتحديثات لـ macOS كإصدارات تصحيحية لـ CVE‑2025‑43300. راجع الدليل العملي لتحديث الجهاز: كيفية تحديث iOS/iPadOS.
تحديد الوصول إلى الصور: منح التطبيقات فقط حق الوصول إلى "صور مختارة" وإلغاء الأذونات غير الضرورية.
إزالة البذور والمفاتيح من الصور: احذف لقطات شاشة عبارات الاسترداد، المفاتيح، أو رموز QR من ألبوم الكاميرا؛ من الأفضل استخدام الدعم أو الحلول غير المتصلة بالإنترنت الموثقة في دليلنا حول التخزين البارد (محفظة باردة: دليل عملي).
استخدم التخزين البارد لمبالغ كبيرة: الاحتفاظ بالمفاتيح الخاصة خارج الأجهزة المتصلة يقلل من تأثير الاختراقات المحتملة.
إدارة الحافظة: تجنب نسخ البذور/المفاتيح، قم بمسح الحافظة بشكل متكرر، وتعطيل اللصق العالمي إذا لم يكن ضروريًا.
السياق والآثار لمستخدمي Apple
في الأشهر الأخيرة، تم إصلاح العديد من الثغرات الأمنية من نوع صفر يوم على نظامي iOS و macOS. حتى عندما يصل الإصلاح بسرعة، فإن أوقات التوزيع والتثبيت تفتح نافذة من المخاطر.
بالنسبة لأولئك الذين يحافظون على الأصول الرقمية، فإن النهج الأكثر حكمة يجمع بين التحديثات الفورية وممارسات تقليل البيانات وفصل المفاتيح. في هذا السياق، تظل إدارة الأذونات مركزية.
أسئلة شائعة سريعة
متى يكون مناسبًا لتثبيت التحديث؟
بمجرد توفره لجهازك. تفيد شركة آبل بوجود استغلالات نشطة (نشرة بتاريخ 21 أغسطس 2025)، لذا فإن التصحيح من بين أولويات الأمان الحالية.
هل التحديث كافٍ لحماية المحفظات؟
يقلل بشكل كبير من المخاطر المتعلقة بـ CVE‑2025‑43300، ولكن حماية الأموال تتطلب أيضًا إزالة البذور/المفاتيح من ألبوم الكاميرا، وتقييد أذونات التطبيقات، واستخدام محفظة باردة للمبالغ الكبيرة.
ما هي الأجهزة المتأثرة؟
جميع أجهزة Apple التي تعالج الصور عبر ImageIO: iPhone و iPad (iOS/iPadOS) و Mac (macOS). تحقق في الإعدادات > تحديث البرنامج عن توفر أحدث إصدار.
المصادر والرؤى
تفاصيل الأمان لنظام iOS 18.6.2 ونظام iPadOS 18.6.2 (تقرير 21 أغسطس 2025؛ ملاحظة حول الاستغلال في البرية)
Qualys ThreatPROTECT – التحليل الفني لـ CVE‑2025‑43300 ( المنشور في 21 أغسطس 2025)
NVD (قاعدة بيانات الثغرات الوطنية) – CVE‑2025‑43300
ميتر - CVE-2025-43300
ملاحظة تحريرية: في الوقت الحالي، لا يعرض تقرير أبل علنًا درجة CVSS الرسمية ولا أرقام بناء macOS المحددة لجميع المتغيرات؛ لم يتم إصدار مؤشرات تفصيلية أو أسماء الباحثين الذين أبلغوا عن العيب. سنقوم بتحديث هذا القسم بمجرد توفر منشورات رسمية جديدة ( آخر فحص للمحتوى: 25 أغسطس 2025 ).
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أبل تصلح ثغرة يوم الصفر في ImageIO (CVE‑2025‑43300): تنفيذ الشيفرة من الصور، تنبيه لcrypto w...
تحديثات غير عادية لنظام iOS و iPadOS و macOS: ثغرة في ImageIO تسمح بتنفيذ شفرة عن بُعد فقط من خلال معالجة صورة.
أصدرت شركة آبل iOS/iPadOS 18.6.2 وتحديثات لـ macOS، مؤكدة وجود استغلالات نشطة. الأثر على أمان المستخدم كبير، خاصة لأولئك الذين يديرون محفظة العملات المشفرة.
المحللون الصناعيون الذين نتعاون معهم يلاحظون أن فك شفرة الثغرات مثل تلك الموجودة في ImageIO تُستخدم غالبًا في حملات مستهدفة ضد المستخدمين ذوي القيمة العالية (على سبيل المثال، مشغلي المحافظ، الصحفيين، المديرين).
وفقًا للبيانات التي تم جمعها من مصادر الأمان الرسمية والتقارير الفنية المحدثة حتى 25 أغسطس 2025، تظل المعلومات العامة محدودة، ولم يتم توفير مؤشرات الاختراق الكاملة.
ما نعرفه حتى الآن (مؤخراً)
تؤثر الثغرة، المسجلة كـ CVE‑2025‑43300، على إطار عمل ImageIO، الذي يتعامل مع فك تشفير العديد من تنسيقات الرسوميات على آيفون وآيباد وماك.
في نشرة الأمان لنظام iOS/iPadOS 18.6.2 ( التي صدرت في 21 أغسطس 2025)، توضح Apple أن الثغرة قد تم تصحيحها وأن "لديها علم بالتقارير المتعلقة بالاستغلالات النشطة".
أصدرت تحليلاً مستقلاً من قبل كواليس أول تفاصيل تقنية في 21 أغسطس 2025، معتبرةً أن درجة الخطورة مرتفعة. ومن الجوانب المثيرة للاهتمام هو اتساع سطح الهجوم.
باختصار: تم إصدار التحديثات التصحيحية في 21 أغسطس 2025؛ التحقيقات مستمرة ويمكن بدء سلسلة الاستغلال عن طريق تحليل ملف صورة في سيناريوهات عدم النقر أو شبه عدم النقر.
كيف يعمل الهجوم
العيب هو نوع كتابة خارج الحدود في ImageIO. يمكن لصورة مصممة خصيصًا أن تفسد الذاكرة وأن تُستغل لتنفيذ تعليمات برمجية عشوائية بامتيازات العملية التي تتعامل معها. لم يتم وصف المتجه الدقيق علنًا، لكن السطوح الأكثر احتمالاً تشمل:
معاينات وفك تشفير تلقائي للصور في iMessage وفي تطبيقات المراسلة الأخرى؛
عرض الصور في سفاري وفي محرك WebKit؛
معاينة الملف (نظرة سريعة)، معرض الصور، والإشعارات بمحتوى الوسائط المتعددة.
هذا يجعل الهجوم محتملًا بدون تفاعل، وهو مزيج نادر، ويجب أن يقال، خطير على المنصات المحمولة.
لماذا تعتبر محافظ العملات المشفرة معرضة بشكل خاص
غالبًا ما يركز المهاجمون على سلوكيات المستخدم. يمكن استخراج لقطات الشاشة لعبارة البذور، المفاتيح الخاصة، أو رموز الاستجابة السريعة المخزنة في ألبوم الكاميرا باستخدام أدوات التعرف على النصوص والتعرف.
إذا كانت الثغرة تتيح الوصول إلى البيانات المحلية أو تتجاوز الأذونات، فإن الانتقال من الجهاز إلى الأموال يمكن أن يكون سريعًا جدًا. في هذا السياق، العناصر التي تزيد من المخاطر هي:
تخزين عبارات الاسترداد في الصور أو الملاحظات مع الصور؛
تطبيق مع وصول موسع إلى المعرض؛
الحافظة التي تحتفظ بالمفاتيح والبذور لفترة أطول من اللازم.
بيانات تقنية باختصار
CVE: CVE-2025-43300
المكون: ImageIO (فك تشفير الصورة)
نوع الخطأ: كتابة خارج الحدود ( تلف الذاكرة )
الأثر: تنفيذ كود عشوائي قد يتم بدون تفاعل
المنصات المعنية: iOS، iPadOS، macOS
الإصدارات الصحيحة: iOS/iPadOS 18.6.2; التحديثات لـ macOS في التوزيع (Apple Support)
حالة الاستغلال: تم استغلالها في هجمات مستهدفة ( تم تأكيده من قبل Apple في النشرة بتاريخ 21 أغسطس 2025)
الأهمية: عالية وفقًا لتحليل Qualys ( المنشور في 21 أغسطس 2025)
كيف تفهم إذا تم ضربك
في الوقت الحالي، لا توجد مؤشرات محددة علنية للاختراق (IOC) لـ CVE‑2025‑43300. ومع ذلك، تشمل بعض الإشارات والفحوصات الحكيمة ما يلي:
انهيارات غير طبيعية أو متكررة لعمليات الرسائل، سفاري، الصور، أو المعاينة؛
طلبات الوصول إلى الصور من التطبيقات التي عادةً لا ينبغي أن تحتاج إليها؛
نشاط غير عادي في الشبكة من تطبيقات المعرض أو المراسلة عندما تكون غير نشطة؛
وجود ملفات تعريف تكوين غير معروفة في الإعدادات > عام > VPN وإدارة الجهاز;
تحقق من سجلات التشخيص في الإعدادات > الخصوصية والأمان > التحليل والتحسينات > بيانات التحليل، بحثًا عن الأعطال المتعلقة بـ ImageIO.
في غياب مؤشرات التهديد العامة، تظل الأولوية هي تثبيت التحديثات وتقليل تعرض البيانات الحساسة. يجب أن يقال إن الأدلة المعزولة ليست كافية لتأكيد الاختراق.
تدابير الأولوية (5 الإجراءات الأساسية )
تثبيت تحديثات الأمان: تشير Apple إلى iOS/iPadOS 18.6.2 وتحديثات لـ macOS كإصدارات تصحيحية لـ CVE‑2025‑43300. راجع الدليل العملي لتحديث الجهاز: كيفية تحديث iOS/iPadOS.
تحديد الوصول إلى الصور: منح التطبيقات فقط حق الوصول إلى "صور مختارة" وإلغاء الأذونات غير الضرورية.
إزالة البذور والمفاتيح من الصور: احذف لقطات شاشة عبارات الاسترداد، المفاتيح، أو رموز QR من ألبوم الكاميرا؛ من الأفضل استخدام الدعم أو الحلول غير المتصلة بالإنترنت الموثقة في دليلنا حول التخزين البارد (محفظة باردة: دليل عملي).
استخدم التخزين البارد لمبالغ كبيرة: الاحتفاظ بالمفاتيح الخاصة خارج الأجهزة المتصلة يقلل من تأثير الاختراقات المحتملة.
إدارة الحافظة: تجنب نسخ البذور/المفاتيح، قم بمسح الحافظة بشكل متكرر، وتعطيل اللصق العالمي إذا لم يكن ضروريًا.
السياق والآثار لمستخدمي Apple
في الأشهر الأخيرة، تم إصلاح العديد من الثغرات الأمنية من نوع صفر يوم على نظامي iOS و macOS. حتى عندما يصل الإصلاح بسرعة، فإن أوقات التوزيع والتثبيت تفتح نافذة من المخاطر.
بالنسبة لأولئك الذين يحافظون على الأصول الرقمية، فإن النهج الأكثر حكمة يجمع بين التحديثات الفورية وممارسات تقليل البيانات وفصل المفاتيح. في هذا السياق، تظل إدارة الأذونات مركزية.
أسئلة شائعة سريعة
متى يكون مناسبًا لتثبيت التحديث؟
بمجرد توفره لجهازك. تفيد شركة آبل بوجود استغلالات نشطة (نشرة بتاريخ 21 أغسطس 2025)، لذا فإن التصحيح من بين أولويات الأمان الحالية.
هل التحديث كافٍ لحماية المحفظات؟
يقلل بشكل كبير من المخاطر المتعلقة بـ CVE‑2025‑43300، ولكن حماية الأموال تتطلب أيضًا إزالة البذور/المفاتيح من ألبوم الكاميرا، وتقييد أذونات التطبيقات، واستخدام محفظة باردة للمبالغ الكبيرة.
ما هي الأجهزة المتأثرة؟
جميع أجهزة Apple التي تعالج الصور عبر ImageIO: iPhone و iPad (iOS/iPadOS) و Mac (macOS). تحقق في الإعدادات > تحديث البرنامج عن توفر أحدث إصدار.
المصادر والرؤى
تفاصيل الأمان لنظام iOS 18.6.2 ونظام iPadOS 18.6.2 (تقرير 21 أغسطس 2025؛ ملاحظة حول الاستغلال في البرية)
Qualys ThreatPROTECT – التحليل الفني لـ CVE‑2025‑43300 ( المنشور في 21 أغسطس 2025)
NVD (قاعدة بيانات الثغرات الوطنية) – CVE‑2025‑43300
ميتر - CVE-2025-43300
ملاحظة تحريرية: في الوقت الحالي، لا يعرض تقرير أبل علنًا درجة CVSS الرسمية ولا أرقام بناء macOS المحددة لجميع المتغيرات؛ لم يتم إصدار مؤشرات تفصيلية أو أسماء الباحثين الذين أبلغوا عن العيب. سنقوم بتحديث هذا القسم بمجرد توفر منشورات رسمية جديدة ( آخر فحص للمحتوى: 25 أغسطس 2025 ).