طريقتين غريبتين لإختراق الآي فون والماك بكل سهولة

بالنسبة لمعظم المستخدمين فإن الأمان الذي توفره التفاحة في أنظمتها iOS و MacOS هو أكثر من كاف لهم لكي يقوموا يأعمالهم اليومية بشكل آمن ودون القلق حول الوصول لبياناتهم الشخصية والحساسية ومع ذلك ظهرت بعض الثغرات التي يمكنها اختراق الآيفون والماك. حيث يبدو أن هناك هاكرز مصممين على إيجاد طريق غريبة ومبتكرة لتجاوز التعقيدات والقيود التي تضعها أبل لحماية بيانات مستخدميها. لكن إذا كنت أحد مستخدمي الآي فون أو أجهزة الماك فهل يجب أن أقلق؟

طريقتين غريبتين ل إختراق جهاز الآيفون والماك بكل سهولة

قبل أن نخوض في الطريقتين التي تم إكتشافهما لإختراق الآي فون والماك يجب أن تضع في إعتبارك أن تلك الطريقتين غير عمليتين ولا يمكن استخدامهما على نطاق واسع ولكنهما يُظهران مدى إصرار المخترقين ومستوى إبداعهم مهما كان غريباً من أجل تجاوز القيود والإجراءات الأمنية التي توفرها أبل على أجهزتها.


اختراق جهاز الماك

الطريقة الأولى تم إستخدام كابل لإختراق جهاز الماك وتم الإعتماد على كابل يعرف بإسم O.MG ويمكن الحصول عليه مقابل 200 دولار وهو عبارة عن كابل يو اس بي لايتنينج من شركة أبل ولكن تم تعديله بعض الشيء لكي يساعد المخترق على التحكم بجهاز الماك الخاص بالضحية بشكل سهل وعن بعد من خلال تشغيل الأوامر الضارة وإرسالها لجهاز الماك عبر إتصال واي فاي.

اختراق الآيفون

حيث يستجيب نظام التشغيل MacOS وأي نظام تشغيل آخر للكابلات والأجهزة الخارجية بإعتبارها مصممة لتوصيل أدوات ذكية وهذا يعني أن بإمكانها تلقي أوامر خارجية قادمة من أجهزة أخرى مثل هاتف ذكي يستخدمه المخترق لإرسال أوامر خبيثة على جهاز الماك ومن ضمن الأوامر يمكن للمخترق فتح صفحات غير حقيقية على الويب لسرقة بياناتك أو النقر على برمجية خبيثة يمكنها أن تتجسس عليك أو تقوم بسرقة معلوماتك الحساسة وغيرها من الأمور الخبيثة.


اختراق جهاز الآي فون

بالنسبة للطريقة الثانية فهي مصممة لإختراق جهاز الآي فون حيث نجح باحثون خلال مؤتمر Black Hat hacker المتخصص في أمور الحماية والإختراق في تجاوز نظام مصادقة بصمة الوجه Face ID الموجود في الآي فون خلال دقيقتين فقط.

قد يبدو الأمر مخيفاً لمستخدمي الآي فون، لكن في الواقع يتطلب الأمر لتنفيذ هذا الإختراق بنجاح أن يكون الضحية غارقا في النوم أو قد ابتلع حبة منوم لكي يذهب في نوم عميق وربما قد فقد الوعي لأن الإختراق يعتمد على قدرة الهاكر في وضع زوج من النظارات المخصصة على وجه الضحية لخداع نظام بصمة الوجه الخاص بالآي فون والإعتقاد بأن المستخدم مستيقظاً ويرغب في فتح جهاز الآيفون الخاص به.

هل ظهور الثغرات وطرق اختراق الآي فون تشعرك بالقلق؟ أم تراها طبيعية وتتم بواسطة خبراء متخصصين فقط وجهازك آمن؟

المصادر:

Twitter | Forbes | Zdnet

12 تعليق

comments user
رشيد محمد

هاك

comments user
يوسف الشركسي

سوفت وير أبل ليس معجزه ربانية غير قابلة للإختراق إنه صنع البشر , لكنه أفضل ما صنع البشر في نظري

comments user
Don osos

هل الموقع افلس ؟ مقالات للأسف دون المستوي

    comments user
    المستشار

    داخل عشان تقول الكلمتين هذي ! تعبت نفسك

    comments user
    Don osos

    انا متابع للموقع من 2014 وكانت كل المقالات مهمة ومفيدة لكن الفترة الاخيرة المقالات بقت اقل من المتوسط في مقالات بتتكتب من اجل الاستمرار في الجدول الاسبوعي للمقالات فقط
    وانا مش داخل عشان اكتب الكلمتين وبس لأني بدخل الموقع كل يوم طوال ست سنين فاتو
    تحياتي

comments user
يوسف الفهد

لا يوجد حماية 100%

comments user
Anonymous

يبقى إختراق أنظمة الماك وال IOS حلم الهاكر ز ولكن لن يفلحوا

comments user
cloud white

لا يقوا اي نظام إلا بوجود ثغرات واعتقد ان ابل ستصلحها قريباً في Ios 13.1

comments user
حمزة العابد 🤵🏻

🤣🤣 نظام iOs امام الهكر ‏يعتبر نظام فاشل هذول الهكر عبارة عن شياطين والعياذ بالله ما في احد يقدر لهم 🙄 يا ساتر سمعوني الهكر راح يدخلوا على جهازي ويخطفوني 😩

comments user
مرسال

لم أفهم طريقة اختراق الماك، ما دخل الكيبل طالما الاختراق عن طريق الوايرليس؟

comments user
زووم

طريقة اختراق الماك اسهل من طريقة الايفون

comments user
Med

بعد عيد الاضحى وأكل الكثير من اللحم عادي موضوع مثل هذا وبهذه الجودة

اترك رد

نحن لا نتحمل أي مسؤولية لأية اساءة في استعمال المعلومات المذكورة أعلاه. آي-فون إسلام لا ينتمي ولا يمثل شركة آبل. اي-فون و آبل واسم اي منتج آخر، واسماء الخدمات أو الشعارات المشار اليها هنا هي علامات تجارية او علامات تجارية مسجلة للابل كمبيوتر

العربية简体中文NederlandsEnglishFilipinoFrançaisDeutschΕλληνικάहिन्दीBahasa IndonesiaItaliano日本語한국어كوردی‎فارسیPolskiPortuguêsРусскийEspañolTürkçeУкраїнськаاردوTiếng Việt