نقاط الضعف في الهواتف الذكية

نقاط الضعف في الأمن من الهواتف الذكية


نقاط الضعف في الهواتف الذكية
نقاط الضعف في الهواتف الذكية


المقدمة

بدأت مقالتنا الأخيرة بسلسلة من نقاط الضعف ونقاط الضعف الأمنية الموجودة في الأجهزة اللاسلكية ، خاصة تلك الموجودة في الهواتف الذكية. كما نوقش ، تطور تكنولوجيا الكمبيوتر قد قطعت شوطًا طويلاً منذ ظهور أول أجهزة الحاسوب المركزي في الخمسينيات وحتى الستينيات.

لقد وصلنا الآن إلى النقطة التي يمكننا حتى من خلالها إدارة المسائل المتعلقة بالعمل مباشرة من هاتفنا الذكي - سواء كان ذلك من خلال عقد اجتماع ، أو إعداد الوثائق و / أو التقارير ، أو حتى تبادل الملفات من طرف إلى آخر.

في الواقع ، تقدم العديد من الشركات والمؤسسات الآن لموظفيها القدرة على تسجيل الدخول عن بُعد إلى البنية الأساسية لشبكة الشركات عن بُعد مباشرةً من أجهزتهم اللاسلكية.

ومع ذلك ، فإن الفكرة هنا هي أن الموظف سوف يستخدم الهاتف الذكي المرخص له بعمله للقيام بذلك. ومع ذلك ، لمجرد أنه بسبب الافتقار إلى الروتين ، فإن العديد من الموظفين وغيرهم من العاملين عن بعد يقومون في كثير من الأحيان بتسجيل الدخول إلى الخادم المركزي في الشركة أو الشركة عبر هواتفهم الذكية الشخصية ، وليس الشركة التي أصدرت واحدة.

يمكن أن يؤدي هذا بالطبع إلى العديد من مشكلات الأمان ، ويرجع ذلك في المقام الأول إلى أن الهاتف الذكي الشخصي للموظفين لا يحتوي على ميزات وطبقات الأمان الإضافية التي أصدرتها الشركة. يمكن أن يشمل بعض ذلك وجود مستويات أعلى من التشفير أو حتى تنفيذ حل أمان متعدد الوسائط.

من أمثلة ذلك استخدام رقم PIN إلى جانب كلمة مرور ، أو استخدام رمز RSA مع كلمة مرور ، أو حتى استخدام سمة Biometric مثل Iris أو Fingerprint جنبًا إلى جنب مع اسم المستخدم / كلمة المرور أيضًا. سيتم فحص استخدام التكنولوجيا الحيوية في الهواتف الذكية في مقال لاحق.

في الواقع ، تُعرف ظاهرة الموظفين الذين يستخدمون هواتفهم الذكية (وحتى الأجهزة اللاسلكية الأخرى لهذه المسألة) على وجه التحديد باسم "إحضار أجهزتك الخاصة" أو "BYOD" للاختصار. لهذا السبب ، يتعين على العديد من الشركات والمؤسسات إعادة كتابة سياسات وإجراءات الأمان بالكامل لاستيعاب تأثيرات إحضار الجهاز الخاص بك.

يتعلق الكثير من المحتوى الجديد بالعواقب التي قد تحدث إذا لم يستخدم الموظف شركة Smartphone (أو أي جهاز لاسلكي آخر) أصدرته الشركة عند تسجيل الدخول عن بُعد لإجراء الأمور المتعلقة بالمكتب.

أيضًا ، ستقوم مقالة مستقبلية أيضًا بتفصيل أكثر تفصيلًا حول موضوع "إحضار جهازك" ، وكذلك آثاره إذا لم يتم اتباع البروتوكول.

هناك العديد من الأسباب التي تجعل الهاتف الذكي هو الخيار الرئيسي للهجوم على Cyber ​​hacker. أولاً ، يدركون أن جميع المعلومات والبيانات المخزنة على الهاتف الذكي قيمة للغاية ، لا سيما فيما يتعلق بمسائل العمل. ثانيًا ، يدركون أيضًا التأثيرات الاجتماعية التي يمكن أن تحدثها الهجمات السيبرانية على نطاق واسع لأن الهاتف الذكي أصبح حرفيًا امتدادًا لحياتنا الشخصية والمهنية.

وبعبارة أخرى ، فإن مثل هذا الهجوم من شأنه أن يجعل مشاعر الشلل والعجز للسكان التي يمكن أن تتأثر.

بحثنا في مقالنا الأخير بشيء من التفصيل عن ثغرات الأمان في أجهزة Samsung اللاسلكية ، لا سيما فيما يتعلق بنظام التشغيل Android ، والذي يتضمن:

نقاط الضعف الموجودة في نظام نوكس
استنزاف الموارد
تثبيت التطبيق المارقة.
التنصت السري.
تسوية الشبكة الخاصة
إقناعا.
من المهم أن تضع في اعتبارك أنه على الرغم من أن كل ما سبق يمثل تهديدات خطيرة ، إلا أن برنامج Botnet يعتبر أحد أسوأ أنواع الهجمات الإلكترونية على هاتف ذكي.

في هذه المقالة ، نستمر في فحص التهديدات التي تطرأ على أجهزة Samsung ، ومن هناك ، ننتقل إلى العلامة التجارية الشهيرة التالية للهواتف الذكية ، iPhone ونظام التشغيل iOS.


التهديدات الأمنية التي تطرحها الهواتف الذكية من سامسونج

نقاط الضعف في الهواتف الذكية

أحد أحدث التهديدات التي تم طرحها على جهاز Samsung مباشرةً جاء من لوحة المفاتيح Swift والتي تم تثبيتها مسبقًا بالفعل على الجهاز. وشملت الأجهزة المتأثرة ماركات Galaxy S6 و Galaxy S5 و Galaxy S4 و Galaxy S4 Mini للهواتف الذكية. تم اكتشاف مشكلة عدم الحصانة هذه أولاً من قبل مؤسسة Cyber ​​Security باسم "NowSecure".

بشكل أساسي ، يبحث Swift Keyboard تلقائيًا عن ترقيات البرامج والتصحيحات عبر خط غير مشفر من الاتصالات بين جهاز Samsung والخادم (الخوادم) التي توجد عليها هذه الترقيات / التصحيحات. وفقًا لريان ويلتون ، باحث الأمن في NowSecure:

"تأتي هذه الملفات بتنسيق zip ويتم كتابتها كمستخدم للنظام. هذا مستخدم قوي جدًا قادر على كتابة العديد من الأماكن على نظام الملفات. أوه ، ويتم إرسال الرمز البريدي على نص عادي. يقوم تطبيق لوحة المفاتيح بالتحقق من صحة ملفات zip للغة ، ولكنه يقوم بذلك من خلال بيان يتم إرساله أيضًا بشكل غير آمن. "(المصدر: 1).

بسبب هذه الثغرة الأمنية الخطيرة ، يمكن لمهاجم Cyber ​​بسهولة نسخ خادم Proxy Server (وهو بالطبع سوف يتم خداعه) ، ومن هناك ، يمكن بعد ذلك تسليم إصدار ترقية / تصحيح برامج مزيف إلى علامة تجارية معينة من Samsung كما هو موضح للتو.

قد يشمل ذلك ملف Malware أو Spyware .exe الخبيث ، أو قد يكون أداة تم تثبيتها سراً حتى يتمكن مهاجم Cyber ​​من الانخراط في أنشطة تستند إلى التنصت السرية (مثل الاستماع إلى محادثات الهاتف الخاصة والرسائل النصية والرسائل الفورية ، إلخ. ).

ومع ذلك ، هناك تداعيات خطيرة أخرى لهذا غير مجرد إجراء جلسة للتنصت. وتشمل هذه ما يلي:

قدرة مهاجم Cyber ​​على الوصول إلى المصادر الداخلية لجهاز Samsung مثل GPS أو الكاميرا أو الميكروفون.
قم بتثبيت تطبيقات المارقة للهواتف المحمولة (كما تمت مراجعتها بالتفصيل في المقال الأخير).
منح Cyberهاجم القدرة على العبث بتطبيقات الجوال الشرعية على جهاز Samsung.
وجود قدرة أكبر على الوصول إلى معلومات الشركة وبياناتها واستخدامها إما لهجمات التجسس أو حتى هجوم Ransomware.
في الواقع ، تم اكتشاف هذه الثغرة الأمنية الخاصة في عام 2014 ، وقد أبلغت NowSecure سامسونج بهذا العيب. اكتشف لاحقًا أن لوحة المفاتيح Swift لم تكن على خطأ ، بل كانت الطريقة التي دمجت بها سامسونج هذه التكنولوجيا في أجهزة Smartphone الخاصة بها.


التهديدات الأمنية التي تطرحها هواتف Apple الذكية ونظام تشغيل iOS

نقاط الضعف في الهواتف الذكية


بشكل أو بآخر ، سمعنا جميعًا على الأقل الأجهزة التي تستند إلى Apple اللاسلكية أو حتى استخدامها. يمكن أن تتراوح هذه في أي مكان من iPod ، إلى iPad ، إلى iPhone. ومع ذلك ، في الآونة الأخيرة ، كان iPhone هو الذي كان على الأرجح الأداة التكنولوجية الأكثر نجاحًا ونشرًا من Apple.

في جميع أجهزة Apple ، يستخدم نظام التشغيل iOS (بطريقة تشبه طريقة استخدام نظام التشغيل Android في أجهزة Samsung). بالنسبة للجزء الأكبر ، ابتعد نظام التشغيل iOS عن كونه هدفًا رئيسيًا لمهاجمين Cyber.

ومع ذلك ، تمامًا مثل أي برنامج آخر ، على الرغم من جميع الاحتياطات التي يتم اتخاذها في عملية اختبار ضمان الجودة ، ستكون هناك بعض العيوب التي ستكون سائدة ، والتي سيستفيد منها المهاجم Cyber ​​بالكامل.

أحد الأمثلة على ذلك هو هجوم البرامج الضارة المعروف باسم "AceDeceiver". وقد استفادت أشكال البرامج الضارة الأخرى التي اخترقت من خلال نظام iOS من العيوب الموجودة في شهادات مستوى المؤسسة.

ومع ذلك ، مع AceDeceiver Malware ، فإنه يتجاوز هذه الشهادات على مستوى المؤسسة ويثبت نفسه تمامًا من خلال الاستفادة من آلية الحماية لإدارة الحقوق الرقمية (DRM) من Apple.

تمنع إدارة الحقوق الرقمية المستخدمين من الدفع مقابل اشتراك ، ثم تنزيل الكثير من المحتوى الرقمي ، ثم بعد ذلك مباشرة ، إلغاء الاشتراك. إذا كان المستخدم يفعل ذلك بالفعل ، فستصبح جميع الاشتراكات المدفوعة عديمة الفائدة وغير قابلة للتشغيل تمامًا.

يُعرف اسم آلية الحماية هذه بإدارة الحقوق الرقمية على وجه التحديد باسم "FairPlay" ، وبالتالي ، يُعتبر اسم الهجوم مناسبًا لهجوم "FairPlay Man in The Middle" ، أو يُعرف أيضًا باسم "MITM" لفترة قصيرة.

وفقًا للطريقة المعتادة ، يمكن للمستخدم بسهولة شراء وتنزيل التطبيقات ذات الصلة التي يريدها من متجر التطبيقات من خلال عميل iTunes الذي يعمل على جهاز iPhone الخاص به. خلال هذه العملية ، ستطلب iOS من داخل iPhone رمز تفويض محدد لكل تطبيق تم تنزيله وتثبيته.

هذه طريقة لإثبات أن التطبيق قد تم شراؤه عبر وسيلة مشروعة. هذه المنهجية موضحة أدناه ، تحت عنوان "الإجراءات العادية":
ومع ذلك ، مع FairPlay Man في The Middle Attack ، فإن المهاجم Cyber ​​هو الذي يقوم بالفعل بالشراء من App Store ، ثم يعترض حرفيًا على التقاط رمز التفويض المحدد.

ثم يشرعون في تطوير برامج متخصصة تحاكي سلوك المستخدم حيث يستخدمون بالفعل عميل iTunes الخاص بهم على جهاز iPhone الخاص بهم.

والنتيجة هي أن نظام التشغيل iOS تم خداعه ليصبح "مؤمنًا" بأن التطبيق النهائي قد تم شراؤه بواسطة المستخدم النهائي.

بسبب هذه الخدعة السرية ، يمكن لمهاجم Cyber ​​بالتالي تثبيت تطبيقات ضارة تحتوي على برامج ضارة وبرامج تجسس على iPhone دون علم المستخدم النهائي بحدوث ذلك. تم توضيح هذا السيناريو أعلاه تحت عنوان "FairPlay MITM".

بطريقة ما ، يشبه هذا تقريبًا هجوم التصيد الاحتيالي. على سبيل المثال ، في هذا النوع من الهجوم ، يُخدع المستخدم النهائي بالانتقال إلى موقع ويب مزعج يبدو شرعيًا تمامًا. من هنا ، يقوم هو أو هي بعد ذلك بإدخال مجموعة اسم المستخدم / كلمة المرور الخاصة بهم ، والتي يتم الاستيلاء عليها بعد ذلك بواسطة مهاجم Cyber.

في هذه الحالة ، يتم خداع المستخدم النهائي للاعتقاد بأن التطبيق الذي قام بتنزيله على iPhone له شرعي فعليًا ، ويمكن لبرنامج Malware و / أو برامج التجسس تسجيل ضربات المفاتيح الخاصة بهما حيث أنهما يشتملان على تركيبة اسم المستخدم / كلمة المرور للتطبيقات الأخرى التي قام هو أو انها تصل.


الاستنتاجات

تم إطلاق أول التطبيقات المارقة من AceDeceiver في العام الماضي ، في عام 2016. كان هناك ثلاثة منها ، وحتى تجاوزت عمليات اختبار ضمان الجودة (QA) من Apple في سبع مناسبات مختلفة وموثقة.

ومع ذلك ، من المثير للاهتمام أن تهديد الأمان هذا له قيود جغرافية حتى الآن ، حيث يبدو أن المستخدمين في الصين هم الأكثر تضرراً. ومع ذلك ، لمجرد أنه يؤثر على منطقة واحدة من العالم لا يعني أنه لن ينتشر بسرعة ويصيب مستخدمي iPhone الآخرين أيضًا.

تجدر الإشارة إلى أن Apple قامت بإزالة هذه التطبيقات المارقة من App Store بمجرد أن أصبحت على دراية بها ، ولكن على الرغم من ذلك ، فقد تم بالفعل زرع بذور تهديد AceDeceiver هناك.

بمعنى آخر ، نظرًا لأن هذه التطبيقات كانت موجودة بالفعل من قبل ، لا يزال بإمكان المهاجم Cyber ​​الحصول بسهولة على نسخة من رمز التفويض. نتيجةً لذلك ، فإن أي هجمات تستخدم ناقل تهديد AceDeceiver لا تحتاج إلى الوصول الحالي إلى متجر التطبيقات لنشر هذه التطبيقات المارقة.

يجب أن يؤخذ في الاعتبار أن AceDeceiver يمثل تهديدًا خطيرًا للغاية ، وسوف تبحث المقالة التالية في الآثار المترتبة عليه بمزيد من التفصيل ، وكذلك تهديدات الأمان ونقاط الضعف الأخرى التي تطرح على نظام التشغيل iOS ، وبالتالي ، اي فون.



نتمنى لك دوام الصحة والعافية .
ونحن على استعداد لا اي استفسار.
التواصل معنا على الايميل
ahmed@creativity-excellence.com
او اطرح تعليقك اسفل التدوينة
ونحن في خدمتكم
الابداع والتميز
creativity-excellence
طريقك نحو الحقيقة
Ahmed Shammakh
احمد شماخ

تعليقات