كيف سمحت مشكلة عدم حصانة iPhone لمواقع الإنترنت باختراق أجهزة iOS

نشرت Google يوم الخميس معلومات مفصلة عن خمس سلاسل لاستغلال iOS ، تم استخدام واحدة منها لاختراق أجهزة iPhone عن بُعد لمدة عامين على الأقل.

تم العثور على هذا الإستغلال في أوائل عام 2019 على سلسلة من المواقع الخطرة المستخدمة في هجمات watering hole ضد جميع زوارهم. وفقًا لـ Google ، تشير التقديرات إلى أن المواقع الإلكترونية تستقبل آلاف الزوار أسبوعيًا.

الهجمات لا يبدو أنها تركز على أهداف محددة. بدلاً من ذلك ، تمت مهاجمة أي شخص يقوم بالوصول إلى مواقع الويب التي تم الاستيلاء عليها من جهاز iOS ، في محاولة لتثبيت عملية زرع.

iphone security tips beat hackers thumb800 min DzTechs - كيف سمحت مشكلة عدم حصانة iPhone لمواقع الإنترنت باختراق أجهزة iOS

فكيف كانت المواقع قادرة على اختراق iPhone؟ وماذا يجب أن تفعل للحفاظ على نفسك في مأمن من هذه الأنواع من الاختراق؟ لدينا كل التفاصيل التي تحتاج إلى معرفتها.

كيف كانت المواقع قادرة على اختراق iPhone

ai fight hackers 670x335 min DzTechs - كيف سمحت مشكلة عدم حصانة iPhone لمواقع الإنترنت باختراق أجهزة iOS

إليك كيفية عمل مشكلة الأمان ، كما تم الكشف عنها في آب (أغسطس) 2019 بواسطة Google Project Zero. تقليديًا ، اعتقد الناس أنه كان من الصعب أو حتى من المستحيل اختراق أجهزة iOS طالما لم يتم عمل كسر للحماية (JailBreak). يتطلب اختراق جهاز iOS معرفة “نقطة الضعف في يوم الصفر”.

أي أن هذه الثغرة الأمنية لم يتم إكتشافها بعد من شركة Apple أو من مجتمع الأمن. بمجرد أن تكتشف Apple ثغرة أمنية ، فإنها تقوم بتصحيحها. وهذا يعني أنه بمجرد أن تصبح الثغرة الأمنية معروفة على نطاق واسع ، يتم إصلاحها على الفور تقريبًا.

في حالة هذه الاختراقات ، تمكنت مواقع الويب من اختراق أجهزة iPhone التي زارتها. حقق المتسللون هذا باستخدام 14 من نقاط الضعف المختلفة ، والتي تم دمجها في خمس سلاسل هجوم.

ذات صلة:  Samsung تقدم معاينة لهاتفها القابل للطي ، لا يوجد تاريخ الاصدار عنه

“سلسلة الهجوم” هي المكان الذي يتم فيه استخدام العديد من نقاط الضعف الموجودة  لمهاجمة جهاز. أي واحدة من نقاط الضعف لن تكون كافية لاختراق جهاز من تلقاء نفسها ، ولكن معا يمكن. يمكن للمتسللين استخدام نقاط الضعف معًا لتثبيت “عملية زرع” على الجهاز يمكن تشغيله بصلاحيات المسؤول.

وهذا يعني أنه تجاوز بروتوكولات الأمان لنظام التشغيل وكان لديه أعلى مستوى من الامتيازات الأمنية.

زيارة أحد هذه المواقع ستكون كافية لتثبيت برنامج مراقبة على جهازك. ومما يثير القلق أكثر ، أن Google قالت إنها تُقدر أن الآلاف من الناس يزورون المواقع كل أسبوع. هذا يترك إمكانية أن يكون المتسللون قد أصابوا ملايين الأجهزة على مدى عدة سنوات.

ما الذي يمكن لهذه الإختراقات القيام به؟

قائمة الامتيازات التي حصل عليها المتسلل هي شاملة ومقلقة. تُمكن عملية زرع من تحديد موقع الأجهزة في الوقت الفعلي ، ورؤية سجل المكالمات والرسائل النصية القصيرة ، والنظر إلى الملاحظات في تطبيق Notes ، والبحث عن كلمات المرور ، والاستماع إلى المذكرات الصوتية ، وعرض الصور. حتى أنه كان قادرًا على رؤية الرسائل المشفرة مثل تلك التي تمت مشاركتها على تطبيقات مثل iMessage أو Telegram أو WhatsApp.

كانت عملية زرع  قادرة على عرض الرسائل المشفرة لأنه كان لدى المتسلل حق الوصول إلى ملفات قاعدة البيانات على الهواتف. هذه الملفات تسمح لك بقراءة وإرسال الرسائل المشفرة. يجب أن يحمي نظام التشغيل هذه الملفات من تطبيقات الطرف الثالث. ولكن نظرًا لأن الزرع كان له حق الوصول إلى الروت ، فإنه يمكنه رؤية هذه الملفات واستخدامها لقراءة الرسائل المشفرة.

يمكن أيضًا تحميل رسائل البريد الإلكتروني من الهاتف إلى خادم المتسلل. أو يمكنه نسخ جميع جهات الاتصال المخزنة على الهاتف. يعد تتبع نظام تحديد المواقع في الوقت الفعلي أمرًا مخيفًا بشكل خاص لأنه يعني أن المتسللين يمكنهم رؤية الموقع الحالي للمستخدم في أي وقت ومتابعة تحركاته.

ذات صلة:  اخطر 10 هاكرز عرب دخلو التاريخ

من المتضررين من هذه الإختراقات؟

أصدرت شركة Apple بيانًا يتناول المشكلة. وقالت إن “الهجوم المتطور كان مركّزًا بشكل ضيق ، وليس استغلالًا واسع النطاق لأجهزة iPhone” بشكل جماعي “كما هو موصوف”. كما قالت أيضًا: “لقد إستهدف الهجوم أقل من عشرة مواقع ويب تركز على المحتوى ذي الصلة بمجتمع اليوغور”.

شعب الإيغور هم أقلية عرقية من مواطني الصين. إنهم يعانون من القمع وسيطرة الحكومة على ممارساتهم الدينية والاجتماعية التي أقل ما يقال عنه أن تصرف همجي من قبل الحكومة الصينية. إن المعنى الضمني في بيان Apple هو أن الحكومة الصينية ربما استخدمت البرمجيات الخبيثة لـ iPhone للتجسس على شعب اليوغور على وجه الخصوص كوسيلة لرصدها والتحكم فيها.

اتهمت Apple شركة Google بـ “تشييع الخوف بين جميع مستخدمي iPhone من أن أجهزتهم قد تعرضت للاختراق”. كان هذا يعني أن معظم مستخدمي iPhone لا داعي لهم للقلق بشأن الاختراقات لأنهم يستهدفون أقلية صغيرة من الناس فقط. ومع ذلك ، يجب أن يكون جميع المستخدمين على دراية بحقيقة وجود ثغرات أمنية ويتم استخدامها للتسوية الشاملة للأجهزة لسببين.

أولاً ، استخدام نقاط الضعف هذه لاستهداف مجموعة من الأقليات للاضطهاد هو أمر يجب أن يهتم به جميع الناس. ثانياً ، يوضح أن أجهزة iOS ليست محصنة ضد الاستغلال وأن مستخدمي iPhone بحاجة إلى أن يكونوا على دراية بمشاكل الأمان.

بالإضافة إلى ذلك ، يجدر النظر في الخطر المحتمل لهذا الاختراق. حقيقة أن أقلية صغيرة فقط من الناس كانت مستهدفة ليست نتيجة لحدود الضعف هذه. كان المتسللون مهتمين فقط باستهداف هذه المجموعة الواحدة. ومع ذلك ، إذا أرادوا ، فيمكنهم استخدام هذه الطريقة نفسها لإصابة أجهزة iPhone على نطاق أوسع بكثير.

ذات صلة:  5 من أفضل Docking Station Laptop للكمبيوتر المحمول لتوسيع الاتصال الخاص بك

ما الذي يجب على مستخدمي iPhone فعله بشأن الاختراقات؟

iphone wont connect 670x335 min DzTechs - كيف سمحت مشكلة عدم حصانة iPhone لمواقع الإنترنت باختراق أجهزة iOS

على الرغم من أن هذه الأخبار مخيفة ، فإن مستخدمي iPhone لا يحتاجون إلى الذعر. قامت Apple بتصحيح الضعف منذ بعض الوقت. طالما كنت تقوم بتشغيل iOS 12.1.4 أو أعلى ، فأنت الآن محصن ضد هذا الهجوم المحدد. يوضح هذا سبب أهمية تحديث نظام جهازك بانتظام. عادة ما تقوم الشركات بإصلاح مشكلات الأمان مثل هذه في أحدث إصدارات برامجها.

إذا كنت تعتقد أن جهازك قد أُصيب بواسطة البرامج الضارة ، يجب عليك تحديثه إلى أحدث إصدار من نظام التشغيل iOS في أقرب وقت ممكن. سيعيد تشغيل الهاتف كجزء من عملية التثبيت. سيقوم البرنامج الجديد وإعادة التشغيل بإزالة البرامج الضارة من جهازك.

لسوء الحظ ، لا يمكن تشغيل برنامج مكافحة الفيروسات على نظام التشغيل iOS. هذا يعني أنه لا توجد طريقة للتحقق من التهديدات على جهازك في المستقبل من مثل هذه البرامج الضارة. أفضل شيء يمكنك القيام به للحفاظ على أمان جهازك هو تحديثه بانتظام.

يجب على مستخدمي iPhone التعرف على تهديدات الأمان

على الرغم من أن جهاز iPhone لا يزال جهازًا آمنًا على العموم ، إلا أنه ليس مثاليًا. كما توضح هذه المشكلة ، من الممكن اختراق أجهزة iOS وسرقة كميات هائلة من البيانات منها.

للمساعدة في الحفاظ على أمان جهاز iPhone الخاص بك ، يمكنك التعرف على تطبيقات وإعدادات أمان iPhone التي يجب أن تعرفها.

اشترك في نشرتنا الإخبارية
اشترك هنا للحصول على آخر الأخبار والتحديثات والعروض الخاصة التي يتم تسليمها مباشرة إلى البريد الإلكتروني الخاص بك.
يمكنك إلغاء الاشتراك في أي وقت
قد يعجبك ايضا

التعليقات مغلقة.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More