الأربعاء، 19 يناير 2022

تقوم الحكوم البريطانية بحملة ضد تقنيات التشفير المستخدمة في "WhatsApp"

by on 12:40:00 م

        قامت الوزارة الداخلية البريطانية بحملة ضد "WhatsApp" حيث صرحت الوزارة في بيان انها  تستعد لإطلاق حملة إعلانية ضد تقنية التشفيرالمستخدمة في WhatsAppمن طرف إلى طرف التي تحافظ على أمان الرسائل بين المستخدمين على"WhatsApp" .

        وقالت الوزارة ايضا انها ستركز على أن التشفير يعيق الجهود المتبعة لحماية استغلال الأطفال عبر الإنترنت. حيث ان WhatsApp المملوك من قبل شركة(Meta) يعمل بالفعل مع جهات إنفاذ القانون لتزويدهم بالمعلومات حول استغلال الأطفال مع عدم كسر التشفير بشكل كامل بين الأطراف. 


       وفي عام 2018، قال تحالف "إصلاح مراقبة الحكومة" والذي يضم (Apple, Meta,  Google and Microsoft) وغيرها، إن إضعاف الحماية الامنية ليست الطريقة الانسب لمواجهة هذه الجرائم .ومما نتج عن  هذا التحالف مع وكالة الأمن القومي الأمريكي الذي بلغت تكلفته 100 مليون دولار الذي يعمل على تحليل الرسائل النصية والمكالمات الهاتفية للأمريكيين،م بأنه لم يؤدي الى اي اعتقالات و أدى إلى إجراء تحقيق واحد .

       عارضت أمريكا، أستراليا، كندا، اليابان، ودول أخرى من العالم لأعوام طويلة تقنيات تشفير من طرف إلى طرف المتبعة في العديد من مواقع التواصل الاجتماعي .

       وفي عام 2020 طالبت هذه الحكومات الشركات التقنية بإيجاد طريقة او باب خلفي حتى تتمكن وكالات إنفاذ القانون من التجسس على الرسائل، من أجل مراقبة اتصالات المجرمين، إلا أن الشركات التقنية عارضت هذه المطالب بحجة أن الباب الخلفي سيجعل أيضا منصات الرسائل او منصات التواصل الاجتماعي  الشائعة في خطر وأكثر عرضة للأفراد الذين يمكنهم الوصول إلى رسائل الأشخاص العاديين.

 

الاثنين، 17 يناير 2022

هواوي الصينية تزيد من سرعة تحميل وتغطية شبكات 5G

by on 11:27:00 ص



Huawei 5G معدات: 

      في الآونة الأخيرة ، تبنت Huawei  و Guangzhou Unicom تقنية " cross-site" الفائقة "5G" لأول مرة في الصناعة لتحقيق الاستخدام التجاري على نطاق واسع للشبكة بأكملها. تم فتح ما يقرب من 3000 موقع للتقنية الفائقة 5G. علاوة على ذلك ، فإن التقنية الفائقة 5G فعالة للمستخدمين وتضاعف تقريبًا من أداء الطرق التقليدية.


محطات Huawei 5G الرئيسية:

      وفقًا للتقارير، من خلال تقنية الاقتران المرن للتقنية الفائقة "cross-site" 5G "، من الممكن تحقيق أفضل اقتران للتقنية الفائقة بين خلية TDD (Time Division Duplex) وخلية FDD (Frequency Division Duplex). تزيد هذه التقنية بشكل فعال من النسبة الفعالة لمستخدمي تقنية "5G" ويحسن من تغطية شبكتها وتجربة المستخدم .


      تُظهر الاختبارات على live network  أن شركة Guangzhou Unicom تتبنى تقنية " 5G "، والتي تزيد من التغطية للمستخدمين بمتوسط ​​5 ديسيبل. نتيجة لذلك ، فإن تجربة المستخدمين مع الارتباط بتقنية ال " 5G "  أفضل بشكل ملحوظ. 


     عندما يتعلق الأمر بقدرات تقنيه  "5G" ، فإن مدينة Guangzhou تعد من بين أفضل المناطق في الصين استخدام لهذه التقنية . تقترب نسبة حركة استخدام تطبيقات الفيديو 5G من 60٪. أيضًا ، وقد أصبحت التطبيقات مثل البث المباشر والاجتماعات عبر الإنترنت والدورات التدريبية عبر الإنترنت والصور عالية الدقة وتحميل الملفات الكبيرة أكثر شيوعًا من ذي قبل .


      سيؤدي نشر 5G Super Uplink على نطاق واسع إلى تحسين التغطية والسعة على الشبكة. ومما سيتيح  ذلك لمستخدمي Guangzhou Unicom Super Uplink من الدخول إلى عصر( 1080p Full HD) و( 4K Ultra HD ) لمجرد لتجربة تقنية ال "5G".


      في سبتمبر من العام الماضي ، عقدت شركة Huawei مؤتمراً صحفياً حيث ألقى رئيسها بالتناوب ، Xu Zhijun ، كلمة رئيسية. يتطرق حديثه إلى تطوير Huawei 5G. من حيث التقنيات الأساسية المطلوبة للتحول الرقمي ، فإن شبكات 5G التجارية العالمية ضرورية. وفقًا لشركة Huawei ، لديها 176 شبكة 5G تجارية. اكتشف العالم أكثر من 10000 مشروع لتطبيق 5G لرقمنة الصناعة. علاوة على ذلك ، تدعي Huawei أن مستخدمي 5G لديهم يتجاوزون 490 مليون مستخدم.


      وفقًا لبيانات IDG ، فإن 81٪ من المؤسسات في جميع أنحاء العالم تستخدم بالفعل الحوسبة السحابية أو لديها تطبيقات على السحابة. وفقًا لبحث Roland Berger ، تغلغل الذكاء الاصطناعي في العديد من الصناعات. اعتمدت أكثر من 60٪ من الصناعات على الذكاء الاصطناعي في مجالات التكنولوجيا الفائقة ، والاتصالات ، والمالية ، والسيارات ، والتجميع. كما أن نسبة تطبيقات الذكاء الاصطناعي في التجارة والطب وتجارة التجزئة وغيرها من الصناعات آخذة في الازدياد. 


الخميس، 29 يوليو 2021

تستخدم برامج Android الضارة الجديدة VNC للتجسس وسرقة كلمات المرور من الضحايا

by on 7:19:00 م



تم العثور على Trojan (RAT) للوصول عن بُعد للاجهزه التي تعمل بنظام Android لاستخدام ميزات تسجيل الشاشة لسرقة المعلومات الحساسة على الجهاز، بما في ذلك بيانات الاعتماد المصرفية، وفتح الباب للاحتيال على الجهاز.


أطلق عليها اسم "Vultur" نظرًا لاستخدامها لتقنية مشاركة الشاشة عن بُعد الخاصة بحوسبة الشبكة الافتراضية (VNC) للحصول على رؤية كاملة للمستخدمين المستهدفين، تم نشر  البرمجية الخبيثة للجوال عبر متجر Google Play الرسمي وتنكرت في شكل تطبيق باسم "Protection Guard" ، وللأسف حصل التطبيق على أكثر من 5000 تنزيل. كانت التطبيقات المصرفية والمحفظة المشفرة من المؤسسات والشركات الموجودة في إيطاليا وأستراليا وإسبانيا هي الأهداف الأساسية.


قال باحثون من ThreatFabric في رسالة مكتوبة تمت مشاركتها مع The Hacker News: "لأول مرة نرى حصان طروادة مصرفي يعمل بنظام Android يحتوي على تسجيل الشاشة وتسجيل لوحة المفاتيح كاستراتيجية رئيسية لجمع بيانات اعتماد تسجيل الدخول بطريقة آلية وقابلة للتطوير".


"اختار المخترقين الابتعاد عن تطوير صفحات HTML الشائعه التي نراها عادةً في أحصنة طروادة المصرفية الأخرى التي تعمل بنظام Android: يتطلب هذا الأسلوب عادةً استثمار وقت وجهد أكبر من الجهات المخترقه لإنشاء صفحات HTML متعددة قادرة على خداع المستخدم تتوافق مع كل الاجهزة. وبدلاً من ذلك، اختاروا ما عليك سوى تسجيل ما يظهر على الشاشة والحصول على النتيجة النهائية نفسها بشكل فعال ".


بينما اعتمدت البرامج الضارة المصرفية مثل MysteryBot و Grandoreiro و Banker.BR و Vizom تقليديًا على هجمات التراكب - أي إنشاء نسخة مزوؤه من صفحة تسجيل الدخول الخاصة بالبنك وتركيبها فوق التطبيق الشرعي - لخداع الضحايا للكشف عن كلمات المرور الخاصة بهم وغيرها من المعلومات الخاصة المهمة، تتزايد الأدلة على أن الجهات الفاعلة في التهديد تنحرف بعيدًا عن هذا النهج.


في تقرير نُشر في وقت سابق من هذا الأسبوع ، كشفت شركة الأمن السيبراني الإيطالية Cleafy النقاب عن UBEL ، وهو متغير محدث من Oscorp ، لوحظ باستخدام WebRTC للتفاعل مع هاتف Android المخترق في الوقت الفعلي. يتبنى Vultur تكتيكًا مشابهًا من حيث أنه يستفيد من أذونات إمكانية الوصول لالتقاط ضغطات المفاتيح والاستفادة من ميزة تسجيل شاشة VNC لتسجيل جميع الأنشطة على الهاتف خلسة ، وبالتالي تجنب الحاجة إلى تسجيل جهاز جديد ويجعل من الصعب على البنوك اكتشاف الاحتيال.


علاوة على ذلك ، يستخدم البرنامج الضار ngrok ، وهو أداة مساعدة عبر الأنظمة الأساسية تُستخدم لفضح الخوادم المحلية خلف NATs والجدران النارية إلى الإنترنت العام عبر الأنفاق الآمنة ، لتوفير الوصول عن بُعد إلى خادم VNC الذي يعمل محليًا على الهاتف. بالإضافة إلى ذلك ، فإنه ينشئ أيضًا اتصالات مع خادم الأوامر والتحكم (C2) لتلقي الأوامر عبر Firebase Cloud Messaging (FCM) ، والتي يتم بعد ذلك إرسال نتائجها ، بما في ذلك البيانات المستخرجة ولقطات الشاشة ، إلى الخادم.


المصدر :The Hacker News

الأربعاء، 28 يوليو 2021

تُصدر Apple تصحيح عاجل لثغرات 0-Day لأجهزة Mac و iPhone و iPad

by on 10:44:00 ص


طرحت Apple يوم الاثنين تحديثًا أمنيًا عاجلاً لأنظمة iOS و iPadOS و macOS لمعالجة ثغرة امنية من تصنيف 0-Day قالت إنه ربما تم استغلالها بالفعل، مما يجعلها الثغرة الأمنية الثالثة عشر التي تصححها Apple منذ بداية هذا العام.


التحديثات وصلت للمستخدميين بعد أقل من أسبوع من إصدار الشركة iOS 14.7 و iPadOS 14.7 و macOS Big Sur 11.5 للجمهور ، تعمل على إصلاح مشكلة "memory corruption" تلف الذاكرة التي تحمل الرقم الكودي (CVE-2021-30807) والموجود في مكون IOMobileFrameBuffer ، وهو امتداد kernel للإدارة المخزن المؤقت لإطار الشاشة ، والذي يمكن إساءة استخدامه لتنفيذ تعليمات برمجية عشوائية بامتيازات kernel.


قالت الشركة إنها عالجت المشكلة من خلال معالجة الذاكرة المحسّنة ، مشيرة إلى أنها "على دراية بتقرير يفيد بأنه ربما تم استغلال هذه المشكلة بشكل نشط." كما هو الحال عادةً ، لم يتم الكشف عن تفاصيل إضافية حول الخلل لمنع المهاجمين من تحسين الهجوم ومحاولة تطوير الثغرة الأمنية لهجمات إضافية. عزت شركة Apple الفضل إلى باحث مجهول لاكتشاف الثغرة والإبلاغ عنها.


يثير توقيت التحديث أيضًا تساؤلات حول ما إذا كان لهذه الـ 0-Day أي دور في اختراق أجهزة iPhone باستخدام برنامج Pegasus التابع لمجموعة NSO ، والذي أصبح محور سلسلة من التقارير الاستقصائية التي كشفت عن كيفية قيام أداة التجسس بتحويل الهواتف المحمولة للصحفيين و نشطاء حقوق الإنسان و وغيرهم الى جواسيس في جيوب اصحابها ، مما يتيح الوصول الكامل إلى المعلومات الحساسة المخزنة فيها.


نظرًا للإتاحة العامة لاستغلال إثبات المفهوم (PoC) ، يوصى بشدة أن يتحرك المستخدمون بسرعة لتحديث أجهزتهم إلى أحدث إصدار للتخفيف من المخاطر المرتبطة بالعيب.

الجمعة، 14 مايو 2021

ادوات لتجاوز أنظمة الرقابة في مواقع التواصل الاجتماعي

by on 3:11:00 م


عندما يتعلق الامر بالاحتجاجات الرقمية دائما الجمهور يواجه امرين. تعصب وعنجهية مواقع التواصل الاجتماعي من جهة، والقوى الاقتصاديه\السياسة الضاغطه على هاي المواقع. فيسبوك مثلا بعيدا عن السلوك الخطئ لبعض المستخدمين بتقوم بحذف عدد هائل من الحسابات والمنشورات والتعليقات المساندة للقضية الفِلسطِينِيَّة. واضافة الى ذلك خنوعها لمكتب المدعي العام الإِسرائِيلِيّ للطبات ازالة المحتوى.

لضمان استمرار حملات الدعم صار من الواجب على المستخدمين محاولة خداع انظمة التحقق الي بتستخدمها هاي المواقع. لذلك في الامس انشأت عدد من الحسابات وقمت بتجربة طرق لتجاوز انظمة التحقق وحاولت اجمع اكبر عدد ممكن من الطرق الي راح تسمحلك تخدع هاي الانظمة وتتجاوز فلاترها وراح ارفقها "جزء" منها في هذا المنشور.


1. أدوات تتبع المحتوى بتشتغل على عملية التحقق بالاعتماد على هيكل الكلمة، كل كلمة بتقوم بكتابها بالمشنور بتم تحويلها او "ترميزها" بشكل مفهوم بنسبة للخوادم او أدوات الفحص. يعني لو كتبت "فلسطِين" وهاي الكلمة كانت محظورة بنسبة للفلتر راح يقوم بحجبها. بينما لو قمت بتشكيل هاي الكلمة راح يختلف الترميز تبعها بالكامل بنسبة للفلتر. مثال كلمة فلَسطين بدون تشكيل مع كلمة فِلَسْطِين بتشكيل.

فلَسطين = %D9%81%D9%84%D8%B3%D8%B7%D9%8A%D9%86
فِلَسْطِين = %D9%81%D9%90%D9%84%D9%8E%D8%B3%D9%92%D8%B7%D9%90%D9%8A%D9%86

قمت بالامس بكتابة الكود التالي لمساعدتك على تشكيل الاحرف بشكل سريع كل ما عليك تكتب المنشور الخاص فيك في الحقل والضغط على كلمة تشكيل


 


2. كثير من الناس صارت عم تستخدم اسلوب تقطيع الكلمات وهذا اسلوب ناجح ايضا مثال "فلسط،ين"


3. وحدة من الامور الي جربتها استخدام اشكال مختلفه من الخط العربي مثلا الخط الكوفي او الديواني .. ألخ.


4. كثير ناس تم حذف منشوراتها لما كانت تستخدم hashtags معين. والـ hashtags فعليا ما بتقدر تقطعو بأي شكل. لكن الـ hashtags بنهاية ينطبق عليه المفاهيم الي تنطق على الروابط. لهيك اذا خذني على قد عقلي ومع الهاشتاق استخدم الـ null value على الشكل التالي %00 يعني بالمحصلة hashtags هيك يكون شكله #%00GazaUnderAttack بهاي الحالة الـ URL Schema راح تتجاهل قيمة %00 ولكن في عملية التحقق راح يكون الـ hashtags مختلف وما رح ينحجب. "طبعا في اكثر من طريقة ولكن ما رح انزلهم مره وحده بنزل كل فتره طريقة ثانية ان شاء الله"


5.  

الأربعاء، 24 فبراير 2021

السبت، 6 فبراير 2021

الثغرات الامنية في كبريات الشركات هل هي أخطاء تطوير أم كما يقال "باب النجار مخلع"

by on 7:49:00 م


تقول Google انه من السهل جدا على المخترقين العثور على ثغرات امنية جديدة ،وذلك لان المخترقين غالبا ما يستغلون نقاط الضعف نفسها للبرامج مرارا وتكرارا لمعرفتهم بان الشركات غالبا ما تفوت نقاط الضعف تلك .

في ديسمبر 2018 اكتشفت مجموعة من الباحثيين الامنيين في Google مجموعة من المخترقين الذين يوجهون انظارهم نحو مايكروسوفت انترنت اكسبلورر، على الرغم من انه تم ايقاف التطوير الجديد قبل عامين الا انه لمن الشائع انك اذا تمكنت من العثور على طريقه لاختراقه،فقد عثرت على باب مفتوح محتمل لاختراق المليارات من اجهزة الكمبيوتر.

كان المخترقون يبحثون عن عيوب لم تكن معروفة من قبل، والمعروفة باسم نقاط الضعف يوم الصفر :-(وهي الثغرات التي يكتشفها المخترقون دون معرفه مالك النظام بها ).

وبعد وقت قصير من رصدها، رأى الباحثون استغلال واحد يجري استخدامه بشكل واسع، فقامت مايكروسوفت بإصلاح هذا الخلل الامني ،و في سبتمبر 2019 ، تم العثور على ثغرة أمنية أخرى مماثلة يتم استغلالها من قبل نفس مجموعة المخترقين .


أضافت هذه المجموعة المزيد من الاكتشافات من الثغرات الامنية في نوفمبر 2019، يناير 2020، و أبريل 2020 اي ما يصل إلى خمس ثغرات امنية على الأقل من تصنيف اليوم الصفر.

أصدرت Microsoft تحديثات أمنية متعددة:

فشل بعضها في إصلاح الثغرة المستهدفة بالفعل ، بينما طلب البعض الآخر تغييرات طفيفة فقط تتطلب سطرًا أو سطرين فقط لتغيير رمز المخترق لجعل الاستغلال يعمل مرة أخرى.

"بمجرد أن تفهم واحدة فقط من تلك الثغرات الامنية ، يمكنك بعد ذلك تغيير بضعة أسطر ثم تستمر في العمل وانتاج المزيد من ثغرات اليوم الصفر."

يمثل هذا التنافس الشرس بين المتسللين والشركات السبب الرئيسي للمشكلة في مجال الأمن السيبراني ، وفقًا لبحث جديد أجرته Maddie Stone، باحثة أمنية في Google : من السهل جدًا على المتسللين الاستمرار في استغلال ثغرات الـ 0-Day الخبيثة لأن الشركات لا تقوم بعمل جيد بشكل دائم في اغلاق العيوب والثغرات الامنية .

البحث الذي أجرته Stone، التي هي عضو من الفريق الامني ل Google المعروف باسم Zero Project ، يركز الضوء على أمثلة متعددة على ذلك الاداء، بما في ذلك المشاكل التي واجهتها Google نفسها مع متصفح Chrome الشهير.

وقالت Stone يوم الثلاثاء في المؤتمر الأمني Enigma: 

"ما رأيناه من تخفيضات في جميع أنحاء الصناعة : بقع غير مكتملة تسهل على المهاجمين استغلال المستخدمين في ثغرات الـ 0-Day".  المهاجمين لا يحتاجون الوصول إلى جميع التعليمات البرمجية الجديدة ، أو تطوير استغلال جذرية الجديدة ، والنظر في التعليمات البرمجية التي لم يتم بحثها من قبل. من خلال سوء التطوير نحن نسمح للمهاجمين بإعادة استخدام الكثير من نقاط الضعف المختلفة التي كنا نعرف عنها سابقًا.

يعمل Project Zero داخل Google كفريق فريد ومثير للجدل في بعض الأحيان، ويُكرس بالكامل لصيد الثغرات الامنية من تصنيف 0-day. ووجود هذه الثغرات الامنية سبب في مطمع القراصنة من جميع انحاء العالم، وأكثر قيمة من أي وقت مضى - ليس بالضرورة لأنها تزداد صعوبة في التطوير، ولكن لأنه، في عالمنا hyperconnected، انهم الأكثر قوة.

على مدى فترة 6 سنوات، قام فريق Google بتتبع أكثر من 150 خطأ رئيسيًا من نوع 0-day، وفي عام 2020 وثق فريق ستون 24 ثغره من نوع 0-day تم استغلالها - ربعها مشابه للغاية لنقاط الضعف التي تم الكشف عنها سابقًا.

تم تصحيح ثلاثة منها بشكل غير كامل ، مما يعني أنه استغرق بعض التعديلات على رمز القراصنة لمواصلة العمل ،وقالت Stone : 
"ان العديد من هذه الهجمات تنطوي على أخطاء أساسية ،وهي ليست صعبة بالنسبة للقراصنة بمجرد أن تفهم واحدة من تلك الأخطاء، يمكنك بعد ذلك تغيير بضعة أسطر ثم تستمر في العمل صفر أيام."

ولكن السؤال الذي يتردد في ذهن الجميع لماذا لم يتم إصلاحها؟

معظم فرق الأمن العاملة في شركات البرمجيات لديها وقت وموارد محدودة، كما تقترح - وإذا كانت أولوياتها وحوافزها معيبة، فإنها تتحقق فقط من أنها أصلحت الضعف المحدد للغاية أمامها بدلاً من معالجة المشاكل الأكبر من الجذور للعديد من الثغرات الامنية . ولقد اكد العديد من الباحثون الآخرون أن هذه المشكلة شائعة.

يقول جون سيمبسون ، الباحث الامني في شركة الأمن السيبراني Trend Micro: "يمكننا جميعا التحدث في الوجه ولكن إذا لم يكن لدى المنظمات الهيكل الصحيح للقيام باصلاح اكثر من علة دقيقة ذكرت لهم، وان تحصل على هذا يتطلب جزء كبير من الوقت والمال ،وإعطاء المهندسين مساحة أكبر للتحقيق في نقاط الضعف الأمنية الجديدة، والعثور على السبب الجذري، وإصلاح القضايا الأعمق التي غالبا ما تظهر في نقاط الضعف الفردية".

وقالت Stone : ان البحث عن نفس الضعف في أماكن مختلفة ، أو نقاط ضعف أخرى في نفس الكتل من التعليمات البرمجية. قد يحاول البعض بالفعل اتباع هذا النهج او اتباع مناهج مختلفة ، شركة Apple على سبيل المثال ، تمكنت من إصلاح بعض الثغرات الأمنية الأكثر خطورة من خلال ايجاد هذه الثغرت وازالتها من مستوى أعمق.

في عام 2019، تصدرت باحثة أخرى في Google Project Zero،
(Natalie Silvanovich) عناوين الصحف عندما قدمت ثغرة حرجة من نوع
 (0-click )في iMessage من Apple حيث كانت هذه ثغرة 0-day. 

حيث يسمح هذا التصنيف من العيوب الامنيه للمهاجم بالسيطرة على هاتف الشخص بالكامل دون أن يطلب من الضحية فعل أي شيء او حتى النقر على رابط لذلك سميت بـ Zero click، مما يمكن المهاجمين ان يتحكموا بهاتفك. (في ديسمبر 2020، وجدت أبحاث جديدة حملة من قبل المخترقين ضد الصحفيين في قناة الجزيرة الذين يستغلون هجومًا آخر من نوع Zero click ضد iMessage).

بدلاً من الاقتراب الضيق من نقاط الضعف المحددة ، دخلت الشركة في اعماق iMessage لمعالجة المشكلات الأساسية والهيكلية التي كان المتسللون يستغلونها. على الرغم من أن Apple لم تقل شيئًا عن الطبيعة المحددة لهذه التغييرات - فقد أعلنت مسبقا عن مجموعة من التحسينات مع تحديث برنامج iOS 14.4 الخاص بها الذي قامو بتطويره بعد ان وجدو 3 ثغرات امنية خطيره : "يمكنك قراءة المزيد من هنا"


قام Samuel Groß من Project Zero مؤخرًا بتشريح iOS و iMessage واستنتج ما حدث ، يتم الآن عزل التطبيق عن بقية الهاتف مع ميزة تسمى BlastDoor ، مكتوبة بلغة Swift مما يجعل من الصعب على المتسللين الوصول إلى ذاكرة iMessage.

وقامت Apple أيضًا بتغيير بنية iOS بحيث يكون من الصعب الوصول إلى ذاكرة التخزين المؤقت المشتركة للهاتف ،وأخيرا ، منعت Apple المخترقين من محاولة "القوة الغاشمة" الهجمات مرارا وتكرارا في تعاقب سريع. واضافت ميزات جديدة فاصبحت الاختراقات التي قد تستغرق دقائق في الاستغلال ومرة واحدة يمكن أن تستغرق الآن ساعات أو أيام لإكمالها ، مما يجعلها أقل إغراء للمخترقين .

كتب Groß : "إنه لأمر رائع أن نرى شركة Apple تضع جانبًا الموارد لهذه الأنواع من عمليات إعادة البناء الكبيرة لتحسين أمان المستخدمين النهائيين". "تسلط هذه التغييرات الضوء أيضًا على قيمة العمل الأمني الهجومي: لم يتم إصلاح أخطاء فردية فقط ، ولكن تم إجراء تحسينات هيكلية بدلاً من ذلك بناءً على الأفكار المكتسبة من أعمال تطوير برمجيات إكسبلويت"

ثلاث ثغرات امنية "حرجة" في هواتف iPhone يتم أختراقك بها

by on 10:59:00 ص


أصدرت Apple التحديث رقم ( IOS 14.4)  مع إصلاحات أمنية لثلاث نقاط ضعف، يقال إنها كانت تستخدم من قبل المهاجمين.

وقال عملاق التكنولوجيا في صفحات التحديث الأمني لأجهزة iOS وiPadOS 14.4، بإن الثغرات الامنية الثلاثة التي تؤثر على أجهزة iPhone و iPad "ربما تم استغلالها بالفعل" ولم يتوفر معلومات تقنيه عن تلك الثغرات الامنية ورفض المتحدث باسم Apple التعليق بما هو اكثر من ذلك . 

ومن غير المعروف من هم الذين يستغلون نقاط الضعف تلك، أو من قد يكون قد وقع ضحية لتلك الاستغلالات. ولم تذكر Apple ما إذا كان الهجوم يستهدف مجموعة فرعية صغيرة من المستخدمين أوما إذا كان هجوما واسع النطاق. وقيل بان شركة Apple لم  تكشف عن هوية الشخص الذي قدم الثغرة الامنية .

وفي التفاصيل القليلة المنشوره قيل انه قد تم العثور على ثغرتين امنيتين في WebKit الذي يقوم بتشغيل المتصفح Safari، وثغرة  في الـ Kernel، وهو نواة نظام التشغيل، حيث تقوم بعض الاستغلالات الناجحة باستغلال  سلسة من الثغرات الامنيه المرتبطة ببعضها البعض بدلاً من استخدام ثغره امنيه واحدة .

 ليس من غير المألوف أن يستهدف المهاجمون أولاً الثغرات الامنيه في متصفحات الجهاز كوسيلة للوصول إلى نظام التشغيل الرئيسي وقالت Apple حيث تعرضت آبل لمثل هذه الثغرات الامنيه في السابق خلال نزاعها مع عملاق التجسس الاسرائيلي "Pegasus" وأوضحت بان المزيد من التفاصيل الاضافيه ستكون متاحة قريبا للجمهور، وإنه لاعتراف نادر من قبل الشركة، التي تفتخر بصورتها الأمنية، بأن عملائها قد يتعرضون لهجوم نشط من قبل المتسللين.

في عام 2019، وجد باحثو Google الأمنيين  عددًا من المواقع الضارة المزودة بالرمز الذي اخترق أجهزة iPhone الخاصة بالضحايا. 

كشفت TechCrunch أن هذا الهجوم على الارجح كان جزءا من عملية الحكومة الصينية  للتجسس على مسلمي الأويغور. ورداً على ذلك ، عارضت شركة Apple بعض النتائج التي توصلت إليها Google في بيان عام، حيث واجهت Apple مزيدًا من الانتقادات لتقليلها من خطورة الهجوم.

في الشهر الماضي ، وجدت مختبر Citizen Lab أن العشرات من الصحفيين في قناة الجزيرة القطرية قد تم أستهدافهم واختراق أجهزة الـ iPhone الخاصة بهم مع ثغرة أمنية لم تكن معروفة من قبل لتثبيت برامج التجسس التي طورتها مجموعة NSO التي تتخذ من إسرائيل مقرًا لها وكانت هذه الثغره أحد أكثر الثغرات حساسية حيث لا تتطلب اي تفاعل من المستخدم او كما يطلق عليها في الوسط الامني 0-Click.

وفي ظل هذه الحالة من عدم توافر التفاصيل، يجب على مستخدمي iPhone و iPad التحديث إلى (iOS 14.4) في أقرب وقت ممكن. 

الثلاثاء، 23 يونيو 2020

الثلاثاء، 9 يونيو 2020

Ads link

Ads test

Labels