تقنية

نعم، يجب عليك تحديث أجهزة Apple الخاصة بك مرة أخرى، لأن برامج التجسس سيئة


أبل يوم الخميس أصدرت شركة Apple تحديثات أمنية عاجلة لمستخدمي أجهزة iPhone وiPad وMac وApple Watch وSafari لتصحيح ثلاث نقاط ضعف تقول Apple إنه يتم استغلالها بشكل نشط.

وتشمل نقاط الضعف الثلاث خللاً في WebKit، محرك المتصفح الذي يقوم بتشغيل Safari؛ خطأ في التحقق من صحة الشهادة يمكن أن يسمح بتشغيل تطبيق ضار على جهاز متأثر؛ والخطأ الثالث الذي يمكن استخدامه للوصول بشكل أوسع إلى النواة، جوهر نظام التشغيل. تشكل نقاط الضعف الثلاث هذه جزءًا من سلسلة استغلال، حيث يتم استخدام الأخطاء معًا للوصول إلى جهاز الهدف.

تأتي إصلاحات الأخطاء بعد أيام فقط من إصدار iOS 17، والذي يتضمن مجموعة من ميزات الأمان والخصوصية الجديدة التي تهدف إلى الحد من مخاطر الهجمات الإلكترونية، مثل برامج التجسس.

من جانبها، قالت شركة آبل إنها على علم فقط بالاستغلال النشط الذي يستهدف المستخدمين الذين يستخدمون نظام التشغيل iOS 16.7 والإصدارات الأقدم. أعادت شركة Apple إصلاح الخطأ إلى نظام التشغيل iOS 16.7، بالإضافة إلى الإصدارات الأقدم من نظامي التشغيل macOS Ventura وMonterey وwatchOS.

تم اكتشاف الأخطاء من قبل مادي ستون، الباحث في مجموعة تحليل التهديدات في Google، والتي تحقق في التهديدات المدعومة من الدولة، وبيل ماركزاك من Citizen Lab. وفي تدوينات نُشرت يوم الجمعة، أكدت كل من Google وCitizen Lab أن آخر تحديثات شركة Apple كانت تهدف إلى منع استغلال يستخدم لزرع برنامج التجسس Predator على هاتف مرشح رئاسي مصري.

Predator هو برنامج تجسس تم تطويره بواسطة Cytrox، وهي شركة تابعة لشركة Intellexa، يمكنه سرقة محتويات هاتف الشخص عند زرعه، غالبًا عن طريق رسائل نصية مزيفة تشير إلى مواقع ويب ضارة. تمت إضافة كل من Cytrox وIntellexa إلى القائمة المرفوضة للحكومة الأمريكية في وقت سابق من هذا العام، مما أدى فعليًا إلى منع الشركات الأمريكية من التعامل معهما.

هذا هو التحديث الأمني ​​الثاني رفيع المستوى الذي تطلقه شركة Apple هذا الشهر. في وقت سابق من شهر سبتمبر، قال Citizen Lab إنه اكتشف دليلاً على وجود ثغرة أمنية عند النقر صفر على جهاز iPhone محدث بالكامل (في ذلك الوقت) لزرع برنامج التجسس Pegasus، الذي طورته مجموعة NSO. وكان الهدف شخصًا يعمل في منظمة لم يذكر اسمها مقرها في واشنطن.

تم استخدام الثغرة الأمنية كجزء من سلسلة استغلال أطلق عليها Citizen Lab اسم BLASTPASS، لأنها تتضمن PassKit، وهو إطار عمل يسمح للمطورين بتضمين Apple Pay في تطبيقاتهم.

وقال Marczak، الذي كان يتحدث في TechCrunch Disrupt يوم الخميس، إن هذه الثغرة الأمنية نتجت عن محاولة فاشلة لاختراق جهاز الضحية المقيم في الولايات المتحدة.

وقال ماركزاك: “لأن هذه المحاولة فشلت، بقيت بقايا استغلال النقر الصفري على الهاتف”. “في هذه الحالة، كان أصل الثغرة الأمنية هو وجود خطأ في مكتبة صور Google WebP، والتي تم دمجها في iPhone. وجد المهاجمون طريقة ما لاستغلال ذلك لتشغيل تعليمات برمجية عشوائية داخل صندوق الحماية iMessage الخاص بشركة Apple لتثبيت برامج التجسس على النظام.

قم بتحديث أجهزتك اليوم.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى