اكتُشفت ثغرة خطيرة في نظام macOS Sequoia تُعرف بـ CVE-2025-24204، والتي تتيح لأي برنامج محلي قراءة ذاكرة العمليات وكشف مفاتيح Keychain وفك تشفيرها دون الحاجة إلى كلمة المرور، حتى مع تفعيل حماية النظام (SIP). تكمن المشكلة في امتياز نظامي غير مناسب لأداة gcore، وهو ما سمح بدخول معلومات حساسة من عمليات محمية.
قام الباحث كوه م. ناكاغاوا برصد هذه الثغرة خلال مؤتمر Nullcon Berlin 2025، حيث لاحظ أن gcore مُنحت امتياراً خاصاً يمكّنها من قراءة ذاكرة العمليات. وهذا يعني أن أدوات مثل ProcDump-for-Mac استطاعت تفريغ ذاكرة عمليات حساسة برغم وجود SIP.
أخطر ما في الأمر هو أن الباحث تمكن من استرجاع “المفتاح الرئيسي” لـ Keychain وفك تشفير محتواها بالكامل. كما سمحت الثغرة بتجاوز نظام الأذونات TCC، مما يعرض الملفات المحمية للخطر. كما تعتبر الأجهزة العاملة بمعالجات آبل هدفاً سهلاً لاستخراج تطبيقات iOS المفككة أثناء التشغيل.
لحسن الحظ، لم يتم تسجيل أي حالات استغلال علني قبل تصحيح الخلل. قامت آبل باصلاح المشكلة في التحديث 15.3 من macOS، مما يجعل التحديث العاجل إلى هذا الإصدار أو أحدث خطوة ضرورية لكل مستخدمي النظام. يجب أيضاً تفعيل التحديثات التلقائية واستخدام مديري كلمات مرور إضافيين لتحسين الأمان ومتابعة نشرات آبل لمعرفة الإصلاحات المتعلقة بالأمان.
عدد المصادر التي تم تحليلها: 1
المصدر الرئيسي : عالم التقنية – فريق التحرير
معرف النشر: TECH-060925-660

