
كان الحدث الرئيسي في الأسبوع الماضي هو وجود
خلل في نظام التشغيل iOS 12 لأجهزة Apple المحمولة. يمكن استخدام وظيفة Group FaceTime ، التي تتيح لك تنظيم مكالمة جماعية مع عدة مستخدمين في آن واحد ، للتنصت على ما يحدث على جانب المشترك دون علمه. فيما بعد اتضح أنه يمكن أيضًا استخدام Group FaceTime للتجسس. على الرغم من وجود فائدة عملية قليلة من هذه الطريقة ، هناك فشل في حماية البيانات ، وقد عطلت Apple مؤقتًا القدرة على إنشاء مكالمات صوتية ومرئية جماعية.
تشبه الثغرة الأمنية في FaceTime إلى حد كبير العشرات من الطرق المكتشفة والمغلقة مسبقًا لتجاوز قفل الشاشة - في جميع الحالات ، يتم إنشاء ثغرة أمنية عند تقاطع عناصر iOS المختلفة. أدت إضافة مكالمات جماعية إلى مراسلة شركة Apple في البداية أيضًا إلى الجولة التالية من قفل الشاشة. في شهر نوفمبر ، تمكن الباحث خوسيه رودريجيز من
تجاوز القفل مثل هذا: ندعو FaceTime على هاتف الضحية ، والرد على المكالمة (يمكن القيام بذلك دون فتح) ، حاول إضافة مشتركين آخرين إلى المحادثة ، مما يتيح الوصول إلى دفتر الهاتف. تبين أن المشكلة التي اكتشفت في يناير كانت أكثر خطورة.
بدا Lokskrina الالتفافية على iOS 12.1 مثل هذا:
تم الإعلان عن Technology Group FaceTime في يونيو من العام الماضي في الإصدار القادم من iOS 12. في نهاية أكتوبر ، أصبح التحديث متاحًا لجميع مالكي أجهزة Apple. منذ ذلك الحين ، أصدرت الشركة ثلاثة تحديثات لنظام التشغيل لا تقوم بإغلاق الأخطاء فقط بتجاوز شاشة القفل ، ولكن أيضًا العديد من أساليب هجوم DoS
التي اكتشفها ناتالي سيلفانوفيتش من فريق Google Project Zero. في جميع الحالات ، كان سبب رفض الخدمة هو دفق فيديو مُعد ومُرسل إلى الجهاز المستهدف من خلال FaceTime. لا تؤثر نقاط الضعف على نظام التشغيل iOS فحسب ، بل على نظام التشغيل Mac OS أيضًا.
تم إصدار أحدث مجموعة تصحيح في 22 يناير ، ولكن لم يتم حل المشكلة المتعلقة بمكالمات المجموعة. من المفترض ، تم اكتشاف أول ثغرة أمنية بطريق الخطأ من قبل اللاعب البالغ من العمر 14 عامًا. قام بالاتصال بـ FaceTime للعب Fortnite معًا ووجد أنه يسمع المتصلين يتحدثون ، على الرغم من أنهم لم يردوا على المكالمة حتى الآن.
في مناقشة التغريدات ، يمكنك رؤية ما يحدث عندما تكتشف ثغرة أمنية خطيرة في نظام التشغيل iOS: هناك قطيع من الصحفيين يطير عليك. أبلغت والدة اللاعب عن المشكلة إلى Apple ، وكان عليها إنشاء حساب مطور لإرسال معلومات حول مشكلة عدم الحصانة. وتبدو الثغرة الأمنية كالتالي:
إعادة إنتاج المشكلة بسيط للغاية. تحتاج إلى الاتصال بمشترك آخر ، وأثناء إجراء المكالمة ، قم بإجراء مكالمة جماعية عن طريق إضافة مشارك آخر إليها (يمكنك إضافة نفسك). بعد ذلك مباشرة ، يمكنك سماع ما يحدث على الجانب الآخر ، على الرغم من أن المشترك لم يرد بعد على المكالمة. بمزيد من التفصيل ، مع الصور ، يتم وصف المخطط
هنا ، على Reddit
يؤكدون أن المشترك الذي تم الاتصال به يسمعك أيضًا ، على الرغم من أنه لم يرد على المكالمة. بمعنى آخر ، يتم تنشيط الميكروفون ومكبر الصوت على الأجهزة مباشرة بعد إجراء المكالمة الجماعية ، وليس من الضروري الرد عليها. مريح!
28 يناير ، كتبت وسائل الإعلام حول المشكلة. في 29 كانون الثاني (يناير) ، تم توسيع مشكلة عدم الحصانة لتشمل مكالمات الفيديو بطريقة مماثلة: تحتاج إلى إضافة نفسك إلى مكالمة جماعية ، ثم الرد على هذه الدعوة من جهاز ثانٍ. في هذه الحالة ، يتم تنشيط الكاميرا دون الحاجة إلى المشترك الضحية. في نفس اليوم ، عطلت Apple مؤقتًا خدمة Group FaceTime. مرت أسبوع تقريبًا بين التقرير الأولي للمشكلة والحل.
من بين الشركات الكبيرة التي تعالج كمية هائلة من المعلومات الحساسة ، تعتبر شركة أبل واحدة من أكثر الشركات موثوقية. مثل هذه الحادثة هي ضربة خطيرة للسمعة ، على الرغم من أنها لا تبدو مختلفة تمامًا عن تسرب المعلومات الأخرى. كانت هناك مشكلة ، تم حل المشكلة ، وإذا أراد شخص ما استغلال مشكلة عدم الحصانة ، فهذه الفرصة موجودة لمدة 24 ساعة تقريبًا. بخلاف مشكلات الوصول إلى بيانات Facebook أو Google أو Twitter ، كان من الصعب استخدام مشكلة Group FaceTime على نطاق واسع. ومع ذلك ، فإن الوصول غير المصرح به إلى الميكروفون والكاميرا بأي شكل من الأشكال سوف يُنظر إليه دائمًا على أنه مشكلة خطيرة ، على الرغم من أن التهديد الحقيقي ، ربما ، يتمثل في حالات وقوع معلومات شخصية جماعية في أيدي أشخاص ومنظمات غير مفهومة لفترة طويلة ودون أي إمكانية للسيطرة .
الحديث عن كتلة وطويلة.
استمرت قصة تسرب قاعدة بيانات عملاقة من تسجيلات الدخول وكلمات المرور الأسبوع الماضي. كانت المجموعة رقم 1 ، التي تسربت في منتصف يناير ، جزءًا فقط من قاعدة بيانات أكبر تضم سبعة أرشيفات. يقترب إجمالي كمية البيانات من تيرابايت. هذا ، بالطبع ، مستودع مثير للإعجاب لمرة واحدة من المعلومات الخاصة ، ولكن إلى حد كبير لا يغير أي شيء - التبديل إلى استخدام كلمات المرور المستمرة التي يتم تحديثها بشكل منتظم مع إذن من عاملين ضروري بغض النظر عن حجم التسريبات.
إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق دائمًا مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.