تعرف شركة آبل بقوتها من ناحية الحماية و الأمن المعلوماتي ، فهي تبقي دائما هواتفها و أيضا حواسبها الماك بوك و باقي أجهزتها ... بعيدا عن المتسلين و القراصنة للحفاظ على أمن وخصوصية المستعمل ، لكن في بعض الأحيان تواجه هذه الشركة بعض المشاكل التي تجعلها تخفق في الوصول إلى هدفها ، و من أهم هذه المشاكل هي ظهور ثغرات أمنية التي تعرض هواتفها للخطر .
قبل شرح طريقة عمل الثغرة توجب أولا شرح معنى مصطلح هجوم القوة العمياء ، فهو يعني هجوما يعتمد فقط على النص المشفر حيث تتم من خلاله تجربة كل الرموز المحتملة لفك النص المشفر ، و قد كان هذا النوع من الهجوم أمر صعبا في السابق لكن الآن مع وجود الحواسيب أصبح أكثر سهولة .
فما يجعل هذا الهجوم لا يجدي نفعا مع هواتف الأيفون هو أنه بمجرد تجاوز 10 محاولات يقوم النظام مباشرة بتدمير البيانات الموجودة على الجهاز .
لكن مؤخرا إكتشف الباحث الأمني Matthew Hickey و المؤسس المشارك لشركة الأمن الإلكتروني هاكر هاوس طريقة جديدة تمكنك من تجاوز الحد الأقصى المسموح به و هو 10 محاولات دون أن يتم تدمير بيانات الجهاز . لكن يعد هذا النوع من الهجوم بطئ نوعا ما لأنه يستغرق رمز مرور واحد ما بين 3 إلى 5 ثواني ، ما يعني أنه لإدخال 100 رمز ستحتاج لساعة كاملة ، لكنه يمتاز بأنه فعال حتى مع الأجهز التي تعمل بآخر إصدار و هو 11.3 .
و في هذا الفيديو يقوم هيكي بشرح طريقة عمل الهجوم ، فرجة ممتعة :ستعتبر هذه الثغرة أداة قيمة للوكالات الحكومية من أجل الوصول إلى أجهزة الأيفون المشفرة ، لكنها ستكون أقل قوة مع الإصدار الجديد من نظام IOS 12 الذي ستحاول آبل أن تسد فيه هذه الثغرة .
قبل شرح طريقة عمل الثغرة توجب أولا شرح معنى مصطلح هجوم القوة العمياء ، فهو يعني هجوما يعتمد فقط على النص المشفر حيث تتم من خلاله تجربة كل الرموز المحتملة لفك النص المشفر ، و قد كان هذا النوع من الهجوم أمر صعبا في السابق لكن الآن مع وجود الحواسيب أصبح أكثر سهولة .
فما يجعل هذا الهجوم لا يجدي نفعا مع هواتف الأيفون هو أنه بمجرد تجاوز 10 محاولات يقوم النظام مباشرة بتدمير البيانات الموجودة على الجهاز .
لكن مؤخرا إكتشف الباحث الأمني Matthew Hickey و المؤسس المشارك لشركة الأمن الإلكتروني هاكر هاوس طريقة جديدة تمكنك من تجاوز الحد الأقصى المسموح به و هو 10 محاولات دون أن يتم تدمير بيانات الجهاز . لكن يعد هذا النوع من الهجوم بطئ نوعا ما لأنه يستغرق رمز مرور واحد ما بين 3 إلى 5 ثواني ، ما يعني أنه لإدخال 100 رمز ستحتاج لساعة كاملة ، لكنه يمتاز بأنه فعال حتى مع الأجهز التي تعمل بآخر إصدار و هو 11.3 .
و في هذا الفيديو يقوم هيكي بشرح طريقة عمل الهجوم ، فرجة ممتعة :ستعتبر هذه الثغرة أداة قيمة للوكالات الحكومية من أجل الوصول إلى أجهزة الأيفون المشفرة ، لكنها ستكون أقل قوة مع الإصدار الجديد من نظام IOS 12 الذي ستحاول آبل أن تسد فيه هذه الثغرة .
ليست هناك تعليقات:
إرسال تعليق