الثلاثاء - 19 مارس 2024
الثلاثاء - 19 مارس 2024

«آيفون» معرّض للاختراق في كل الأوقات.. لماذا؟

«آيفون» معرّض للاختراق في كل الأوقات.. لماذا؟

هواتف آيفون

كشف تقرير جديد عن مخاطر تعرض هواتف آيفون للاختراق حتى عندما تكون مطفأة وغير متصلة بالشبكة، نقلاً عن موقع Tech Radar.

واكتشف باحثو الأمن السيبراني، حسب التقرير، طريقة لتشغيل البرامج الضارة على أجهزة آيفون التي تنتجها شركة أبل، حتى عندما يكون الجهاز مغلقاً.

ويوضح تقرير نشرته جامعة دارمشتات التقنية في ألمانيا تفاصيل عملية استغلال تستفيد من وضع الطاقة المنخفضة لجهاز آيفون لتتبع الموقع وتنفيذ هجمات البرامج الضارة المختلفة.


ويسمح وضع الطاقة المنخفضة لبعض خصائص الهواتف الذكية – مثل بلوتوث، والاتصال قريب المدى (NFC) أو النطاق فائق العرض – بالعمل حتى عند إيقاف تشغيل الجهاز أو عند نفاد بطاريته.


وعندما يتم إغلاق هاتف آيفون، فإنه لا يتم إيقاف تشغيله مطلقاً، حيث يبقى من الممكن تشغيل هذه المكونات على مدار الساعة طوال أيام الأسبوع، وتتمثل الفكرة في أن الأشخاص سيظلون قادرين على استخدام محافظهم ومفاتيحهم الموجودة على الجهاز، حتى عندما تكون البطارية فارغة.

الوظيفة مقابل الأمان

يوضح التقرير أن مشكلة مثل هذا النظام هي أن شريحة البلوتوث لا يمكنها التوقيع رقمياً أو تشفير البرامج الثابتة التي يقوم تشغيلها، وأفاد الباحثون قائلين: «يعتبر تنفيذ وضع الطاقة المنخفض الحالي على أجهزة آيفون معتماً ويضيف تهديدات جديدة، ونظراً لأن دعم وضع الطاقة المنخفض يعتمد على هواتف آيفون، فلا يمكن إزالته مع تحديثات النظام، وبالتالي، فإن له تأثيراً طويل الأمد على نموذج أمان نظام التشغيل iOS الشامل، وعلى حد علمنا، نحن أول من نظر في ميزات وضع الطاقة المنخفض غير الموثقة التي تم تقديمها في نظام iOS 15 وأول من كشف العديد من المشكلات».

وأضافوا في تصريحهم: «يبدو أن تصميم ميزات وضع الطاقة المنخفض مدفوع في الغالب بالوظائف، دون مراعاة التهديدات خارج التطبيقات المقصودة، وتعمل خاصية Find My بعد إطفاء الهاتف على تحويل هواتف آيفون المطفأة إلى أجهزة تتبع حسب التصميم، ولا يتم تأمين التنفيذ داخل البرنامج الثابت للبلوتوث ضد التلاعب».

لحسن الحظ، فإن إساءة استخدام الثغرة ليست عملية، لأن المخترق سيحتاج أولاً إلى كسر حماية جهاز آيفون، وهو ما يمثل إنجازاً بحد ذاته.

ولكن في الحالة غير المحتملة للقيام بعملية هجوم ناجحة إن حدثت، سيكون المخترق قادراً على العمل بشكل أكثر خلسة، حيث يكاد يكون من المستحيل اكتشاف البرامج الثابتة المخترقة.