
22 يوليو ،
أصدرت شركة Apple تحديثًا لنظام التشغيل iOS ، الإصدار 12.4 ، والذي أغلق ثلاث نقاط ضعف خطيرة اكتشفها خبير من فريق Google Project Zero ، ناتالي سيلفانوفيتش. أخطر (CVE-2019-8646) يسمح لك بسرقة البيانات من جهاز بعيد دون تدخل المستخدم. من الناحية النظرية ، من الممكن تسجيل المعلومات التعسفية ، ولكن لم يتم بعد دراسة مدى الضرر الحقيقي المحتمل لمالكي الهواتف الذكية والأجهزة اللوحية الضعيفة.
لا تزال هناك معلومات قليلة عن الثغرات الأخرى ، من المعروف أن واحدة منها (CVE-2019-8647) يمكن أن تتسبب في تعطل وحدة SpringBoard ، المسؤولة عن تقديم الشاشة الرئيسية لأجهزة iOS.
نشر سيلفانوفيتش إثبات المفهوم لـ CVE-2019-8646 ، والذي يقوم بتنفيذ سيناريو تشغيل نموذجي: رسالة معدة في iMessage ، يتم خلالها إرسال البيانات إلى خادم المهاجم ، والتي لا ينبغي إرسالها إلى هناك. دعنا ننظر إلى مشكلة عدم الحصانة هذه عن كثب وفي نفس الوقت نتحدث عن العامل البشري في معالجة الرسائل الصوتية لـ Siri والمساعدين الصوتيين الآخرين.
يعد نشر بيانات الضعف حالة مثيرة للاهتمام إلى حد ما عندما يتعين على ممثلي وسائل الإعلام فهم الوصف الفني للمشكلة. تستند جميع المنشورات إلى ثلاثة تقارير عن الثغرات الأمنية في متتبع فريق Google Project Zero:
هناك معلومات عن أخطر الثغرات الأمنية (تسرب البيانات) ، فهي تشير إلى تعطل Springboard ،
وهنا عن خطأ آخر في تلف الذاكرة ، مع عواقب غير معروفة (أو بدونها) - الاستغلال العملي لهذه الثغرة أمر صعب). لم يتم الكشف عن معلومات حول خطأ آخر (CVE-2019-8641) ، حيث أن التصحيح الذي أصدرته شركة Apple لم يكن فعالًا.
تتأثر نقاط الضعف فقط بالهواتف المعتمدة على أحدث إصدار من iOS 12. تشير المنشورات الإعلامية بدرجات متفاوتة من التفصيل إلى لغة حذرة إلى حد ما بشأن التفاصيل الفنية الواردة في تقرير الأخطاء الأصلي ، وبالنسبة إلى المستخدم العادي ، يبدو الموقف غريبًا:
مستوى الدراما غير واضح . على الأرجح ، سيتم الكشف عن مزيد من التفاصيل في عرض فريق Google Project Zero ، المقرر عقده هذا الأسبوع في مؤتمر BlackHat. ومع ذلك ، أخذ باحث آخر PoC Silvanovich
وسجل شريط فيديو عن عمله:
لتبسيط الوصف ، هذا ما يحدث: يتم إرسال رسالة iMessage معدّة تحتوي على عنوان URL إلى المستخدم. يحاول عميل iMessage على الهاتف معالجة هذه الرسالة تلقائيًا. في بعض الحالات ، يتم إرسال العنوان. خطأ في المعالج يؤدي إلى تحديد غير صحيح لعدد الأحرف في URL. نتيجة لذلك ، عند حدوث المكالمة ، تتم إضافة محتويات كتلة الذاكرة المجاورة إلى العنوان الأصلي كمعلمة. يحتاج خادم المهاجم فقط إلى تسجيل المكالمة وفك تشفير البيانات. لم يتم تحديد النطاق الكامل للمعلومات التي يمكن سرقتها بهذه الطريقة بدقة: تم ذكر أرشيف رسائل iMessage والبيانات الثنائية. يُظهر مقطع الفيديو أعلاه مثالًا على هجوم على وحدة SpringBoard ، مما أدى إلى تسرب الصورة التي سبق أن شاهدها مالك الجهاز.
على الرغم من حقيقة أن جميع عواقب استغلال هذه المشكلة لم تتم دراستها بعد ، فإن
تعليقات بعض
ممثلي الصناعة تتلخص في ضرورة مراجعة الموقف من أمن iPhone. لا نعتقد أن هذا سبب وجيه: تقييم أمان نظام معين من خلال عدد وتعقيد الأخطاء
المغلقة يعد في معظم الحالات فكرة سيئة. ومع ذلك ، لن يكون من الضروري تثبيت تحديث iOS إذا لم يحدث هذا بعد: أي خطأ يتم تشغيله دون علم المستخدم يعد خطيرًا بحكم تعريفه.
التعرف على الصوت المعاناةمصدر الصورة والفنان الأصلي فاسيا Lozhkin.آخر الأخبار المتعلقة بـ Apple هو نظام التعرف على الصوت Siri. في 26 يوليو ، نشر المنشور البريطاني The Guardian
مقالة تصف عمل مقاولي الشركة التي تعمل على تحسين أداء الخوارزميات الآلية. بشكل عام ، هذا منطقي: إذا لم يتم فك تشفير شيء ما في خطاب المشترك ، فيجب أن تحاول تحسين النظام. ولكن في هذا النهج ، يمكنك رؤية خطر الخصوصية ، خاصةً عندما تفكر في أن المساعد الصوتي يعمل أحيانًا ويبدأ في تسجيل الصوت ليس بواسطة أمر المشترك ، ولكن بالصدفة ، بمفرده. هذا في مقال الجارديان يشهد ممثل مجهول للمقاول أبل.
ليست شركة Apple أول شركة يتم انتقادها بسبب وجود وحدات من "المستمعين المباشرين" لنظام التعرف على الصوت. 10 يوليو ، نشر المنشور البلجيكي VRT ليس فقط عن ممارسات مماثلة ، ولكن أيضا عن تسرب محفوظات سجلات أحد المقاولين جوجل. في أبريل ، تم
نشر تقرير مشابه على نظام التعرف على الكلام من أمازون أليكسا.
عندما يظهر في مكانك جهاز يسجل الصوت باستمرار ويرسل أحيانًا تسجيلًا إلى الشركة المصنعة ، سيكون هناك العديد من الأسئلة حول الخصوصية بحكم التعريف. كان سبب المناقشة الواسعة للمواد الإعلامية الثلاثة المذكورة هو الاكتشاف "غير المتوقع": فالأوامر الصوتية ، كما يبدو ، تستمع ليس فقط إلى آلة بلا روح ، ولكن أيضًا إلى شخص حي. بينما تحاول Amazon و Google و Apple و Yandex الاستفادة من ميزة ملائمة جديدة ، فإنها تحتاج إلى ضمان ثقة المستخدمين ، حتى لو لم يكن هناك تهديد مباشر بتسريب البيانات. وفي معظم الحالات ، لا يتم ذلك: يتم إرسال مائة من جميع السجلات كحد أقصى إلى المقاولين ، دون إمكانية تحديد مستخدمين محددين.
ومع ذلك ، من الضروري الرد بطريقة ما ، وحتى الآن هذا هو ما يخرج.
علقت شركة Apple برنامج ضمان الجودة لـ Siri.
أضافت Amazon إعداد خصوصية يمنع التعرف على الصوت البشري لحسابك.
أوقفت Google التحقق من السجلات في الاتحاد الأوروبي ، نظرًا لأن لدى المنظمين أسئلة حول مدى امتثال هذه الممارسات للناتج المحلي الإجمالي. يبدو لطيفًا ، فقد تكون حماية المستهلك في هذه الحالة محمية بشكل أفضل من الحالات الأخرى. والسؤال هو كم سيؤثر رفض السيطرة على جودة الاعتراف. لحظة اختيار المجتمع: تقدم أسرع أو تدخل أقل في الحياة الخاصة.
إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.