الأخبار التكنولوجية والاستعراضات والنصائح!

لماذا تستمر Google في العثور على عيوب iPhone الهامة؟

لماذا تستمر Google في العثور على عيوب iPhone الهامة؟ 1

اكتشف باحثو الأمن في Google خللًا أمنيًا كبيرًا في Appleنطاق iPhone الذي أدى إلى هجمات عشوائية متواصلة على مدى عامين على الأقل.

اكتشف الباحثون في فريق Project Zero العملاق في مجال البحث – وهو القسم الذي يبحث عن أخطاء في البرامج لمنع مجرمي الإنترنت من استغلالهم – عملية اختراق في يناير / كانون الثاني استهدفت "الآلاف من المستخدمين أسبوعيًا" ، وفقًا لتقرير The Guardian.

استخدم المهاجمون مجموعة صغيرة من مواقع الويب المخترقة لنشر البرامج الضارة على أجهزة iPhone. وتقول الصحيفة إنه ما أن يتم اختراق أي جهاز ، فإن "أسرار الضحية العميقة قد تعرضت" ، بما في ذلك موقعها وسلسلة مفاتيح كلمات المرور وتاريخ الدردشة.

وقال إيان بير ، خبير الأمن السيبراني في Project Zero ، في أحد المدونات الإلكترونية: "كان مجرد زيارة الموقع الذي تم اختراقه كافيًا لمهاجمة خادم الاستغلال لمهاجمة جهازك ، وإذا كان ناجحًا ، فقم بتثبيت غرس مراقبة".

جوجل تقول انها أبلغت عن مشاكل الأمن ل Apple في 1 فبراير. Apple ثم أصدر تحديث نظام التشغيل الذي إصلاح العيوب في 7 فبراير.

ومع ذلك ، هذه ليست المرة الأولى التي تكتشف فيها Google وجود خلل في أجهزة iPhone.

في الشهر الماضي ، كشف فريق Project Zero عن ستة عيوب أساسية تتعلق بتطبيق الرسائل على نظام التشغيل iOS 12. كشفت المشكلات التي تم إصلاحها الآن ، عن بيانات المستخدم إذا تم إرسالها رسالة نصية تحتوي على جزء معين من التعليمات البرمجية التي تم التنصت عليها.

ماذا حدث هذه المرة؟

وفقًا لـ Vice ، استخدمت بعض الهجمات المكتشفة حديثًا ما يُطلق عليه عمليات استغلال يوم الصفر. هذه الاستفادة من العيوب الأمنية التي صانع الجهاز ، في هذه الحالة Apple، غير مدرك وبالتالي لديه "أيام صفر" لإصلاحها.

اكتشف موقع Project Zero "خمس سلاسل مميزة لاستغلال iPhone" استنادًا إلى 14 نقطة ضعف مختلفة تؤثر على الأجهزة التي تعمل بأنظمة تشغيل iOS 10 و 11 و 12 ، حسبما يقول موقع الأخبار.

تعرض المستخدمون لهجوم بمجرد زيارة أحد مواقع الويب التي تم التنصت عليها.

عندما تم اختراق جهاز المستخدم ، يقوم المتسللون بزرع قطعة من البرمجيات الخبيثة يمكنها "الوصول إلى كمية هائلة من البيانات" ، حسبما ذكرت هيئة الإذاعة البريطانية. ثم تم إرسال المعلومات للعودة إلى خادم خارجي "كل 60 ثانية".

يمكن أن "يزرع" أيضا "جمع البيانات" من غيرApple التطبيقات إذا كانت مفتوحة في وقت الهجوم ، تلاحظ المذيع. لذلك إذا كان المستخدم لديه Instagramأو WhatsApp أو Telegram open ، على سبيل المثال ، قد يتم كشف بياناتها.

الهجمات لم تكن "مستمرة" ، وهذا يعني أن المستخدمين لن يعودوا عرضة للتعرض للقرصنة إذا أوقفوا تشغيل أجهزتهم ، كما يقول فايس.

لكن بير يحذر من أن "المهاجمين ربما يكونون قادرين على الحفاظ على إمكانية الوصول المستمر إلى مختلف الحسابات والخدمات باستخدام الرموز المميزة للمصادقة المسروقة من سلسلة المفاتيح ، حتى بعد فقدان الوصول إلى الجهاز".

لماذا تستمر Google في العثور على عيوب في Appleأجهزة iPhone؟

مشروع Google Zero ، يقول The Guardian: إن فريق "المتسللين ذوي القبعة البيضاء" مكلف بإيجاد ثغرات أمنية بكل أنواع الأجهزة عالية التقنية ، "بغض النظر عن الجهة التي تنتجها".

طالما Appleمنتجاتها ، وأثار القسم أيضًا ثغرات في منتجات Microsoft Windows نظام التشغيل ونظام التشغيل جوجل للهاتف المحمول أندرويد.

ومع ذلك ، في حين أن هدف القسم هو تنبيه شركات التكنولوجيا في جميع المجالات إلى الثغرات الأمنية من أجل حماية المستخدمين من الهجمات الإلكترونية ، تعرضت Project Zero لانتقادات شديدة بسبب نهجها "المتشدد".

أمام الشركات 90 يومًا لإصلاح المشكلة ، وبعد ذلك سوف ينشر القسم تفاصيل الخلل الأمني ​​"سواء تم إصلاح الخلل في ذلك الوقت أم لا" ، حسبما ذكرت الصحيفة.