فكرة أن أجهزة iPhone محصَّنة تمامًا ضد التهديدات قد تم كشف زيفها مراراً وتكرارا.
في الواقع، على الرغم من أن هواتف Apple الذكية قد تمثل هدفًا أقل من أجهزة Android، إلا أن البعض يقول إنه يمكن إصابتها بجميع أنواع البرامج الضارة بمجرد فتح موقع ويب خطير، من دون تنزيل أي شيء وتثبيته من هذا الموقع عن قصد. في هذا المنشور، سنعرف ما إذا كان ذلك حقيقيًا.
الحقيقة: تعمل مواقع ويب الضارة على كسر آليات أمان iPhone لأكثر من عامين حتى الآن
اكتشف باحثون من Project Zero التابعة لشركة Google العديد من مواقع الويب التي تم اختراقها والتي كانت تهاجم أجهزة iPhones لما لا يقل عن عامين حتى الآن. ولتحقيق ذلك، استغل المهاجمون 14 ثغرة أمنية في البرامج، سبعة منها في Safari، المتصفح الذي تستخدمه الغالبية العظمى من مالكي iPhone.
سمحت ثغرتان أمنيتان أخرتان للبرنامج الضار بالهروب من آلية الوصول التي يستخدمها iOS لمنع التطبيقات من الوصول إلى (فضلاً عن تغيير) بيانات التطبيقات الأخرى. وتؤثر الخمس الأخيرة على kernel الخاص بنظام iOS، وهو المكوِّن الرئيسي لنظام التشغيل. يمنح كسر kernel المهاجم امتيازات الجذر، والتي لا يملكها حتى مالك جهاز iPhone.
كانت مواقع ويب الضارة المعنية قادرة على مهاجمة جميع الإصدارات الحالية تقريبًا من نظام تشغيل الأجهزة الجوالة من Apple، من إصدار iOS 10 إلى إصدار iOS 12. غيّر المهاجمون استراتيجياتهم وفقًا للتحديثات، مع إعادة تركيز جهودهم بالكامل على الثغرات الأمنية الجديدة.
ما نوع البرامج الضارة التي تم تثبيتها على أجهزة iPhone المصابة ؟
تمكنت مواقع الويب المصابة من تثبيت برامج تجسس على أجهزة الضحايا، حيث حصلت على امتيازات وصول غير محدودة للأجهزة وعملت في الخلفية حتى لا يلاحظ المستخدمون أي شيء. بعد ذلك، عملت على استخراج البيانات وإرسالها من الجهاز إلى خادم أوامر وتحكم كل دقيقة، حرفيًا. تهتم برامج التجسس بشكل أساسي بما يلي:
- كلمات المرور ورموز المصادقة المميزة المخزنة في iCloud Keychain.
تمكّن المهاجمون من استخدام بيانات الاعتماد هذه للوصول المستمر إلى حسابات الضحايا وسرقة البيانات منها حتى بعد حذف برامج التجسس من الجهاز.
-الرسائل الموجودة في تطبيقات المراسلات iMessage وHangouts وTelegram وSkype وVoxer وViber وWhatsApp
- سرقت البرامج الضارة المعلومات من قواعد بيانات التطبيق، حيث يتم تخزين كافة الرسائل بشكل غير مشفَّر؛
- الرسائل الموجودة في تطبيقات البريد Gmail وYahoo وOutlook وQQmail وMailMaster.
كما كانت البرامج الضارة قادرة على الحصول عليها من قواعد بيانات التطبيق ذات الصلة.
- سجل المكالمات والرسائل النصية القصيرة
- معلومات في الوقت الحقيقي عن موقع الجهاز إذا كان GPS قيد التمكين
- دفتر العناوين
- الصور
- الملاحظات
- المذكرات الصوتية.
فضلاً عن أنه، إذا طلب خادم الأوامر والتحكم ذلك، يرسل البرنامج الضار إلى مالكيه قائمة بالتطبيقات الموجودة على الجهاز ويمكنهم متابعة البيانات الواردة من أي منها. والأسوأ من ذلك، أنها نقلت كل تلك المعلومات بتنسيق نص عادي.
بمعنى آخر، إذا كان هناك جهاز iPhone مصاب متصل بشبكة Wi-Fi عامة، فيمكن لأي شخص — وليس فقط مشغلي برامج التجسس — رؤية كلمات المرور والرسائل والمعلومات الأخرى الخاصة بالضحية التي أرسلها البرنامج الضار.
تجدر الإشارة إلى أن مطوري برامج التجسس كانوا غير مبالين بما إذا كانت البرامج الضارة قادرة على الحصول على موطئ قدم ثابت في النظام؛ حيث أنها ستختفي من الهاتف الذكي عند إعادة التشغيل على أي حال. ولكن بالنظر إلى مقدار المعلومات التي تمكنت البرامج الضارة من سرقتها مرة واحدة، فإن اختفاءها لا يعد أمرًا جوهريًا.
هل انتهى التهديد الآن … أم لا؟
قام مطورو Apple بإصلاح الثغرات الأمنية الأخيرة التي تمكن مجرمو الإنترنت من استغلالها كجزء من هذه الحملة في iOS 12.1.4 في أوائل فبراير 2019. وبالتالي، فإن أحدث إصدارات نظام التشغيل محمية ضد هذه الهجمات بالتحديد.
ومع ذلك، وفقًا للخبراء، قام عدة آلاف من المستخدمين بزيارة المواقع الضارة خلال أسبوع. يعني ذلك أنه على الأرجح كان هناك عدد كبير من الضحايا. بالإضافة إلى ذلك، قد يتم استبدال صفحات الويب المحايدة الآن بمواقع ويب جديدة تستغل الثغرات الأمنية التي لم يتم اكتشافها بعد.
كيفية تجنب إصابة iPhone بالبرامج الضارة
كما ترى، يمكن أن يصاب هاتفك الذكي من Apple من خلال موقع ويب ضار، وقد تكون العواقب خطيرة للغاية. لذلك، نوصيك بتوخي الحذر، حتى لو كنت مقتنعًا بعدم وجود أي شيء يمثل تهديدًا لأداتك الذكية.
· تأكد من أن iPhone الخاص بك يعمل بأحدث إصدار من iOS دائمًا. قم بتنزيل التحديثات بمجرد توفرها. يعمل المطورون على إصلاح الثغرات الأمنية التي يمكن لمجرمي الإنترنت الاستفادة منها (وكما ترى، فإن هذا التهديد ليس نظريًا على الإطلاق) في إصدارات iOS الجديدة.
· لا تنقر فوق الارتباطات الموجودة في الإعلانات ورسائل البريد الإلكتروني والرسائل الواردة من غرباء وما إلى ذلك. كما يجب أن تكون حريصًا أيضًا عندما يتعلق الأمر بنتائج البحث: إذا كانت لديك شكوك حول سلامة مورد معين، فمن الأفضل عدم فتحه على الإطلاق.
قد يكون الحل الأمني الذي يستخدم تقنية التحليل السلوكي، التي يمكنها منع حتى التهديدات التي لم تكن معروفة من قبل، هو أحد طرق تأمين جهاز iPhone. على الرغم من ذلك، فللأسف، ليست كل حلول برامج مكافحة الفيروسات الشهيرة متوفرة لنظام تشغيل iOS.
الملخص: هل صحيح أم خرافة أنه يمكن أن يصاب iPhone عن طريق زيارة موقع ضار فقط؟
هذا صحيح. يمكن لمواقع الويب الضارة استغلال الثغرات الأمنية في متصفح الجهاز الجوال وفي نظام iOS نفسه لتثبيت كافة أنواع البرامج الضارة. لم تعد الموارد التي استشهد بها باحثو Project Zero التابع لشركة Google خطيرة، ولكن قد تظهر موارد جديدة في أي وقت.
المصدر: Kaspersky daily
أقرأ ايضاً
- التجارة: خلال الايام المقبلة سيتم إطلاق تطبيق خاص بالبطاقة التموينية
- الجامعة العربية تؤيد طلب العراق بعقد جلسة لمواجهة تهديدات الكيان الصهيوني
- مستشار الأمم المتحدة: نتائج التعداد تصدر على شكل بيانات وجداول لا تتعلق بالخصائص الفردية