بالنسبة لمعظم المستخدمين فإن الأمان الذي توفره التفاحة في أنظمتها iOS و MacOS هو أكثر من كاف لهم لكي يقوموا يأعمالهم اليومية بشكل آمن ودون القلق حول الوصول لبياناتهم الشخصية والحساسية ومع ذلك ظهرت بعض الثغرات التي يمكنها اختراق الآيفون والماك. حيث يبدو أن هناك هاكرز مصممين على إيجاد طريق غريبة ومبتكرة لتجاوز التعقيدات والقيود التي تضعها أبل لحماية بيانات مستخدميها. لكن إذا كنت أحد مستخدمي الآي فون أو أجهزة الماك فهل يجب أن أقلق؟
قبل أن نخوض في الطريقتين التي تم إكتشافهما لإختراق الآي فون والماك يجب أن تضع في إعتبارك أن تلك الطريقتين غير عمليتين ولا يمكن استخدامهما على نطاق واسع ولكنهما يُظهران مدى إصرار المخترقين ومستوى إبداعهم مهما كان غريباً من أجل تجاوز القيود والإجراءات الأمنية التي توفرها أبل على أجهزتها.
اختراق جهاز الماك
الطريقة الأولى تم إستخدام كابل لإختراق جهاز الماك وتم الإعتماد على كابل يعرف بإسم O.MG ويمكن الحصول عليه مقابل 200 دولار وهو عبارة عن كابل يو اس بي لايتنينج من شركة أبل ولكن تم تعديله بعض الشيء لكي يساعد المخترق على التحكم بجهاز الماك الخاص بالضحية بشكل سهل وعن بعد من خلال تشغيل الأوامر الضارة وإرسالها لجهاز الماك عبر إتصال واي فاي.
حيث يستجيب نظام التشغيل MacOS وأي نظام تشغيل آخر للكابلات والأجهزة الخارجية بإعتبارها مصممة لتوصيل أدوات ذكية وهذا يعني أن بإمكانها تلقي أوامر خارجية قادمة من أجهزة أخرى مثل هاتف ذكي يستخدمه المخترق لإرسال أوامر خبيثة على جهاز الماك ومن ضمن الأوامر يمكن للمخترق فتح صفحات غير حقيقية على الويب لسرقة بياناتك أو النقر على برمجية خبيثة يمكنها أن تتجسس عليك أو تقوم بسرقة معلوماتك الحساسة وغيرها من الأمور الخبيثة.
اختراق جهاز الآي فون
بالنسبة للطريقة الثانية فهي مصممة لإختراق جهاز الآي فون حيث نجح باحثون خلال مؤتمر Black Hat hacker المتخصص في أمور الحماية والإختراق في تجاوز نظام مصادقة بصمة الوجه Face ID الموجود في الآي فون خلال دقيقتين فقط.
قد يبدو الأمر مخيفاً لمستخدمي الآي فون، لكن في الواقع يتطلب الأمر لتنفيذ هذا الإختراق بنجاح أن يكون الضحية غارقا في النوم أو قد ابتلع حبة منوم لكي يذهب في نوم عميق وربما قد فقد الوعي لأن الإختراق يعتمد على قدرة الهاكر في وضع زوج من النظارات المخصصة على وجه الضحية لخداع نظام بصمة الوجه الخاص بالآي فون والإعتقاد بأن المستخدم مستيقظاً ويرغب في فتح جهاز الآيفون الخاص به.
هل ظهور الثغرات وطرق اختراق الآي فون تشعرك بالقلق؟ أم تراها طبيعية وتتم بواسطة خبراء متخصصين فقط وجهازك آمن؟
المصادر:
هاك
سوفت وير أبل ليس معجزه ربانية غير قابلة للإختراق إنه صنع البشر , لكنه أفضل ما صنع البشر في نظري
هل الموقع افلس ؟ مقالات للأسف دون المستوي
داخل عشان تقول الكلمتين هذي ! تعبت نفسك
انا متابع للموقع من 2014 وكانت كل المقالات مهمة ومفيدة لكن الفترة الاخيرة المقالات بقت اقل من المتوسط في مقالات بتتكتب من اجل الاستمرار في الجدول الاسبوعي للمقالات فقط
وانا مش داخل عشان اكتب الكلمتين وبس لأني بدخل الموقع كل يوم طوال ست سنين فاتو
تحياتي
لا يوجد حماية 100%
يبقى إختراق أنظمة الماك وال IOS حلم الهاكر ز ولكن لن يفلحوا
لا يقوا اي نظام إلا بوجود ثغرات واعتقد ان ابل ستصلحها قريباً في Ios 13.1
🤣🤣 نظام iOs امام الهكر يعتبر نظام فاشل هذول الهكر عبارة عن شياطين والعياذ بالله ما في احد يقدر لهم 🙄 يا ساتر سمعوني الهكر راح يدخلوا على جهازي ويخطفوني 😩
لم أفهم طريقة اختراق الماك، ما دخل الكيبل طالما الاختراق عن طريق الوايرليس؟
طريقة اختراق الماك اسهل من طريقة الايفون
بعد عيد الاضحى وأكل الكثير من اللحم عادي موضوع مثل هذا وبهذه الجودة