اكتشاف ثغرات أمنية في "الآي فون" و"الآي باد"

03:20 صباحا
قراءة 3 دقائق

ظهرت ثغرة أمنية جديدة في أجهزة الآي فون والآي باد والآي تتش التي تنتجها شركة أبل، ما يثير المخاوف بشأن إمكانية تعرض بعض أكثر الأدوات التكنولوجية تقدما في العالم لهجمات القراصنة .

ظهرت العيوب في البرمجيات التي تشغل هذه الأجهزة بعد أن أطلقت وكالة الأمن الألمانية تحذيرات من أن المجرمين يمكنهم استخدام هذه البرمجيات للسطو على بيانات سرية في هذه الأجهزة . وقد صدرت تصريحات من شركة أبل، وهي أكبر شركة تكنولوجيا في السوق، بأنها تعمل على التوصل إلى حل سوف يتم توزيعه في تحديثات البرامج المقبلة .

ومع وجود الثغرة الأمنية، يمكن للقراصنة أن يضعوا برمجيات خبيثة على أي جهاز عن طريق خداع صاحب الجهاز واستدراجه إلى النقر على ملف بصيغة البي دي إف يحتوي على الفيروس . وقد أطلق المكتب الفيدرالي لأمن المعلومات في ألمانيا على هذه العيوب اسم: نقاط الضعف الحرجة في نظام تشغيل أجهزة iOS التي تنتجها شركة أبل .

ولا تزال أجهزة الهاتف المحمول المتصلة بالإنترنت معرضة لعدد من الهجمات أقل مما تتعرض له أجهزة الكمبيوتر الشخصي، ولكن يمكنها في نهاية المطاف أن تثبت أنها هدف سهل للقراصنة لأنها مخازن للبيانات السرية سواء كانت البيانات المتعلقة بالحساب المصرفي أو البريد الإلكتروني أو التقويم أو المفكرة أو الأسماء أو غيرها من البيانات السرية .

وطوال الوقت يتم اكتشاف نقاط الضعف في البرمجيات . وهو ما يجعل آخر تنبيه من اكتشاف أن نقاط الضعف يتم استغلالها بالفعل وبنشاط- وإن كان ذلك يتم بالموافقة وليس بالإكراه .

وقد ازدادت المخاوف الأخيرة بظهور نسخة جديدة من برنامج يسمح لأجهزة أبل بتشغيل أي برمجيات والالتفاف على القيود التي تضعها أبل على البرمجيات التي يتم توزيعها من خلال متاجرها الإلكترونية . والقيام بذلك ينطوي على بعض المخاطر الأمنية، ولكن الكثير من الناس يجدون أن من حقهم أن يقوموا بحرية بتثبيت البرامج الخاصة بهم .

ويقول الخبراء إنه على الرغم من أن هذا البرنامج هو شيء سوف يسعى الناس إلى الحصول عليه، إلا أن نقاط الضعف التي اكتشفها مؤلفو هذا البرنامج يمكن بسهولة استخدامها لأهداف سيئة .

وقد أثار هذا الموضوع الكثير من السخرية والجدل: فالموقع الذي يوزع البرنامج يعرض حلا للمشكلة، ولكن حتى يتمكن المستخدم من الحصول على الحل، فإنه يتعين عليه أن يقوم أولا بتثبيت البرنامج الذي نتحدث عنه، ولذلك فإن المستخدم يتعين عليه أن يرفض القيود التي تضعها أبل للحصول على الحماية حتى تتمكن شركة أبل من إيجاد حل لمشكلتها .

ويقول تشارلي ميللر وهو أحد القراصنة البارزين لمنتجات أبل، إنه من المرجح أن يستغرق الأمر شهورا حتى يتم تطوير البرنامج لكسر قيود أبل، ولكن المجرمين قد لا يحتاجون إلا إلى يوم واحد أو يومين لتعديله لأغراض سيئة .

وقد صرحت المتحدثة باسم شركة أبل، بيتهان لويد مؤخراً بأن الشركة تدرك جيدا هذه المسألة المتداولة وتعمل على وضع حل لها ولكنها لم توضح متى سيتم التوصل إلى هذا الحل .

ومن الأسباب التي تجعل الملاك يستجمعون شجاعتهم: أن الهجمات على الهواتف الذكية والأجهزة الأخرى التي تتصل بالإنترنت لا تزال نادرة نسبيا . ومن أسباب ذلك أن الهجمات التي تعتمد على أجهزة الكمبيوتر الشخصي لا تزال مربحة للغاية . وعلى الرغم من ذلك فإن نقاط الضعف كالتي تواجهها شركة آبل تظهر أن العملاء لابد أن يهتموا بتأمين أجهزتهم المحمولة مثل اهتمامهم بالكمبيوتر الذي يمتلكونه في المنزل .

يقول مارك فوسي، مدير الأبحاث والتنمية في شركة Symantec Security Response هذه الأشياء هي الكمبيوتر- وهي صغيرة للغاية، وأجهزة الكمبيوتر المحمول التي يصادف أن يكون هناك تليفون ملحق بها . ويضيف قائلا: يتعين عليك أن تتعامل معها مثل تعاملك مع الكمبيوتر وليس الهاتف . ويجب أن تكون مدركا لما يحدث مع هذه الأجهزة.

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

لاستلام اشعارات وعروض من صحيفة "الخليج"