الإعلانات

ربما تكون قد سمعت عن اكتشاف الاختراق الذي استهدف أجهزة iPhone عبر مواقع الويب لسنوات. أعلنت Google أنها كشفت المشكلة كجزء من مهمة تحليل الأمان في Project Zero ، وأظهرت كيف استطاع المتسللون الوصول إلى آلاف الأجهزة على مدار عامين.

فكيف كانت المواقع قادرة على اختراق iPhone؟ وماذا يجب أن تفعل للحفاظ على نفسك في مأمن من هذه الأنواع من الاختراق؟ لدينا كل التفاصيل التي تحتاج إلى معرفتها.

كيف كانت المواقع قادرة على هاك فون

منظمة العفو الدولية محاربة المتسللين

إليك كيفية عمل المشكلة الأمنية ، كما تم الكشف عنها في أغسطس 2019 من قبل مشروع جوجل صفر. تقليديًا ، اعتقد الناس أنه كان من الصعب أو حتى من المستحيل اختراق أجهزة iOS طالما لم يتم كسرها. يتطلب اختراق جهاز iOS معرفة "نقطة الضعف في يوم الصفر".

هذه ثغرة أمنية لم يتم الكشف عنها بعد لشركة Apple أو لمجتمع الأمن. بمجرد أن تكتشف Apple ثغرة أمنية ، فإنها تقوم بتصحيحها. وهذا يعني أنه بمجرد أن تصبح الثغرة الأمنية معروفة على نطاق واسع ، يتم إصلاحها على الفور تقريبًا.

في حالة هذه الاختراقات ، تمكنت مواقع الويب من اختراق أجهزة iPhone التي زارتها. حقق المتسللون هذا باستخدام 14 نقاط ضعف مختلفة ، والتي تم دمجها في خمس سلاسل هجوم.

instagram viewer

"سلسلة الهجوم" هي المكان الذي يتم فيه استخدام العديد من نقاط الضعف في الحفل لمهاجمة جهاز. أي واحدة من نقاط الضعف لن تكون كافية لاختراق جهاز من تلقاء نفسها ، ولكن معا يمكن. معًا ، يمكن للمتسللين استخدام نقاط الضعف معًا لتثبيت "غرس" على جهاز يمكن تشغيله كجذر.

وهذا يعني أنه تجاوز بروتوكولات الأمان لنظام التشغيل وكان لديه أعلى مستوى من الامتيازات الأمنية.

كانت زيارة أحد هذه المواقع كافية لتثبيت برنامج مراقبة على جهازك. ومما يثير القلق أكثر ، أن Google قالت إنها تقدر أن الآلاف من الناس يزورون المواقع كل أسبوع. هذا يترك إمكانية أن يكون المتسللون قد أصابوا آلاف الأجهزة على مدى عدة سنوات.

ما الخارقة كانت قادرة على القيام به

قائمة الامتيازات التي حصل عليها المتسلل هي شاملة ومقلقة. تمكنت الغرسة من تحديد موقع الأجهزة في الوقت الفعلي ، ورؤية سجل المكالمات والرسائل النصية القصيرة ، والنظر إلى الملاحظات في تطبيق Notes ، والبحث عن كلمات المرور ، والاستماع إلى المذكرات الصوتية ، وعرض الصور. كان حتى قادرا على رؤية الرسائل المشفرة مثل تلك التي تم مشاركتها على تطبيقات مثل iMessage ، برقية أو WhatsApp واتس اب مقابل برقية: ما هو تطبيق المراسلة الأفضل؟في المعركة للحصول على أفضل تطبيق مراسلة على Android ، من يأخذ الكعكة: WhatsApp أو Telegram؟ اقرأ أكثر .

كانت الغرسة قادرة على عرض الرسائل المشفرة لأنه كان لديه حق الوصول إلى ملفات قاعدة البيانات على الهواتف. تسمح لك هذه الملفات بقراءة وإرسال الرسائل المشفرة. يجب أن يحمي نظام التشغيل هذه الملفات من تطبيقات الطرف الثالث. ولكن نظرًا لأن عملية الزرع لديها حق الوصول إلى الجذر ، يمكنها مشاهدة هذه الملفات واستخدامها لقراءة الرسائل المشفرة.

يمكن أيضًا تحميل رسائل البريد الإلكتروني من الهاتف إلى خادم المتسلل. أو يمكنه نسخ جميع جهات الاتصال المخزنة على الهاتف. يعد تتبع نظام تحديد المواقع في الوقت الفعلي أمرًا مخيفًا بشكل خاص لأنه يعني أن المتسللين يمكنهم رؤية الموقع الحالي للمستخدم في أي وقت ومتابعة تحركاتهم.

من هم المأجورون المتضررين

صدر أبل تصريح معالجة القضية. وقال إن "الهجوم المتطور كان مركّزًا بشكل ضيق ، وليس استغلالًا واسع النطاق لأجهزة iPhone" بشكل جماعي "كما هو موصوف". كما قال أيضًا: "لقد هاجم الهجوم أقل من عشرة مواقع ويب تركز على المحتوى ذي الصلة بمجتمع اليوغور".

شعب الإيغور هم أقلية عرقية من مواطني الصين. إنهم يعانون من القمع وسيطرة الحكومة المتطرفة على ممارساتهم الدينية والاجتماعية من قبل الحكومة الصينية. إن المعنى الضمني في بيان Apple هو أن الحكومة الصينية ربما استخدمت البرمجيات الخبيثة لـ iPhone للتجسس على أشخاص الويغور على وجه الخصوص كوسيلة لرصدها والتحكم فيها.

اتهمت Apple Google بـ "إذكاء الخوف بين جميع مستخدمي iPhone من أن أجهزتهم قد تعرضت للاختراق". كان هذا يعني أن معظم مستخدمي iPhone لا داعي للقلق بشأن الاختراقات لأنهم يستهدفون أقلية صغيرة من الناس فقط. ومع ذلك ، يجب أن يكون جميع المستخدمين على دراية بحقيقة وجود ثغرات أمنية واستخدامهم للتسوية الشاملة للأجهزة لسببين.

أولاً ، استخدام نقاط الضعف هذه لاستهداف مجموعة من الأقليات للاضطهاد هو أمر ينبغي أن يهتم به جميع الناس. ثانياً ، يوضح أن أجهزة iOS ليست محصنة ضد الاستغلال وأن مستخدمي iPhone بحاجة إلى أن يكونوا على دراية بمشاكل الأمان.

بالإضافة إلى ذلك ، يجدر النظر في الخطر المحتمل لهذا الاختراق. حقيقة أن أقلية صغيرة فقط من الناس كانت مستهدفة ليست نتيجة لحدود الضعف هذه. كان المتسللون مهتمين فقط باستهداف هذه المجموعة الواحدة. ومع ذلك ، إذا أرادوا ، فيمكنهم استخدام هذه الطريقة نفسها لإصابة أجهزة iPhone على نطاق أوسع بكثير.

ما الذي يجب على مستخدمي iPhone فعله بشأن الاختراقات؟

متعود فون

على الرغم من أن هذه الأخبار مخيفة ، فإن مستخدمي iPhone لا يحتاجون إلى الذعر. أبل مصححة الضعف منذ بعض الوقت. طالما كنت تقوم بتشغيل iOS 12.1.4 أو أعلى ، فأنت الآن محصن ضد هذا الهجوم المحدد. يوضح هذا سبب أهمية تحديث برنامج جهازك بانتظام. عادة ما تقوم الشركات بإصلاح مشكلات الأمان مثل هذه في أحدث إصدارات برامجها.

إذا كنت تعتقد أن جهازك قد أصاب بواسطة البرامج الضارة ، يجب عليك تحديثه إلى أحدث إصدار من نظام التشغيل iOS في أسرع وقت ممكن. سيعيد تشغيل الهاتف كجزء من عملية التثبيت. سيقوم البرنامج الجديد وإعادة التشغيل بإزالة البرامج الضارة من جهازك.

لسوء الحظ ، لا يمكن تشغيل برنامج مكافحة الفيروسات على نظام التشغيل iOS. هذا يعني أنه لا توجد طريقة للتحقق من تهديدات جهازك في المستقبل مثل هذه البرامج الضارة. أفضل شيء يمكنك القيام به للحفاظ على أمان جهازك هو تحديثه بانتظام.

يجب على مستخدمي iPhone التعرف على تهديدات الأمان

على الرغم من أن جهاز iPhone لا يزال جهازًا آمنًا على الإطلاق ، إلا أنه ليس مثاليًا. كما توضح هذه المشكلة ، من الممكن اختراق أجهزة iOS وسرقة كميات هائلة من البيانات منها.

للمساعدة في الحفاظ على أمان جهاز iPhone الخاص بك ، يمكنك التعرف عليه تطبيقات وإعدادات أمان iPhone التي يجب أن تعرفها أسرار أمان iPhone: 8 تطبيقات وإعدادات يجب أن تعرفهاالأمن فون هو صفقة كبيرة. فيما يلي أهم إعدادات أمان iPhone التي يجب أن تعرفها للحفاظ على أمان جهازك. اقرأ أكثر .

جورجينا كاتبة علوم وتكنولوجيا تعيش في برلين وتحمل شهادة دكتوراه في علم النفس. عندما لا تكتب ، عادة ما يتم العثور عليها على جهاز الكمبيوتر الخاص بها أو ركوب دراجتها ، ويمكنك رؤية المزيد من كتاباتها على georginatorbet.com.