ثغرة غير قابلة للإصلاح في معالجات «أبل»

تهدد ثغرة غير قابلة للإصلاح في شرائح «M-Series» من «أبل» بتسريب مفاتيح التشفير السرية وتؤثر على الأداء (أبل)
تهدد ثغرة غير قابلة للإصلاح في شرائح «M-Series» من «أبل» بتسريب مفاتيح التشفير السرية وتؤثر على الأداء (أبل)
TT

ثغرة غير قابلة للإصلاح في معالجات «أبل»

تهدد ثغرة غير قابلة للإصلاح في شرائح «M-Series» من «أبل» بتسريب مفاتيح التشفير السرية وتؤثر على الأداء (أبل)
تهدد ثغرة غير قابلة للإصلاح في شرائح «M-Series» من «أبل» بتسريب مفاتيح التشفير السرية وتؤثر على الأداء (أبل)

في ظل التطور التكنولوجي المتسارع، واعتمادنا المتزايد على الأجهزة الرقمية، تبرز الحاجة الملحة لضمان أمان وخصوصية البيانات. في هذا السياق، كشفت دراسة أكاديمية حديثة عن ثغرة أمنية خطيرة في شرائح «M-Series» من «أبل»، ما يعيد إلى الواجهة التحديات الأمنية الكبرى التي تواجه الصناعة.

تتجلى الثغرة في قدرة المهاجمين على استخراج مفاتيح التشفير السرية أثناء قيام الشرائح بتنفيذ عمليات تشفيرية متداولة. يأتي هذا الخلل من تصميم الشريحة نفسه، مما يجعل إصلاحه مباشرةً غير ممكن دون التأثير سلباً على أداء المعالج.

الأسباب والتحليل

المشكلة متجذرة في «محسّن ذاكرة البيانات المعتمدة على البريفيتشر»، حيث يتوقع هذا المحسن العناوين التي سيصل إليها الكود قريباً، مما يُقلل من وقت الوصول للذاكرة. ومع ذلك، يُظهر هذا التحسين نقطة ضعف، حيث يُمكن أن يسبب تسرباً للمعلومات الحساسة.

الآثار المترتبة

يُمكن لهذه الثغرة أن تُعرّض البيانات الحساسة للخطر، مما يُؤثر على خصوصية المستخدمين وأمان البيانات. كما يمكن أن تؤثر سلباً على سمعة «أبل»، وتثير مخاوف بين المستهلكين والمؤسسات المعتمدة على تكنولوجيا الشركة.

الحلول المقترحة

1- تحديثات البرمجيات: تطوير حلول برمجية تعمل على التخفيف من آثار الثغرة، مع الأخذ بعين الاعتبار التأثير المحتمل على الأداء بعد الإصلاح.

2- التعاون مع المطورين: تشجيع المطورين على تبني ممارسات تضمن عدم التأثر بالثغرة، مثل استخدام البرمجة الخالية من التبعية للذاكرة السرية.

3- تصميم الشرائح الجديدة: إعادة النظر في تصميم شرائح الأجهزة المستقبلية لتجنب مثل هذه الثغرات الأمنية.

يُشكل الكشف عن الثغرة في شرائح «M-Series» تذكيراً بالتحديات الأمنية المعقدة في عصر التكنولوجيا المتقدمة. يتطلب التغلب على هذه التحديات تعاوناً وثيقاً بين مصممي الأجهزة ومطوري البرمجيات، إلى جانب تبني نهج شامل يُركز على الأمان منذ البداية في تصميم وتطوير المنتجات التكنولوجية.


مقالات ذات صلة

«أبل» تلغي 100 وظيفة في مجموعة الخدمات الرقمية

الاقتصاد شعار «أبل تي في» بتقنية ثلاثية الأبعاد (رويترز)

«أبل» تلغي 100 وظيفة في مجموعة الخدمات الرقمية

ألغت شركة «أبل» نحو 100 وظيفة في مجموعة الخدمات الرقمية الخاصة بها، حيث تؤثر أكبر التخفيضات على الفريق المسؤول عن تطبيقي «أبل بوكس» و«أبل بوك ستور».

«الشرق الأوسط» (كاليفورنيا )
يوميات الشرق أداة «أبل آيرتاغ»

امرأة تستخدم جهاز «أبل آيرتاغ» للإيقاع بلصوص البريد

لجأت امرأة من ولاية كاليفورنيا إلى استخدام التكنولوجيا لتعقب الجناة الذين استهدفوا بريدها.

«الشرق الأوسط» (لندن)
الاقتصاد شعار شركة «فوكسكون» يظهر خارج مبنى الشركة في تايبيه (رويترز)

مورّد «أبل» يرفع أرباحه 6% خلال الربع الثالث

قالت شركة «فوكسكون» التايوانية، مورد شركة «أبل»، يوم الأربعاء إنها تجاوزت التوقعات بزيادة صافي الربح بنسبة 6 في المائة خلال الربع الثالث.

«الشرق الأوسط» (تايبيه)
الاقتصاد شعار «آبل» معلق عند مدخل متجر الشركة بالجادة الخامسة في مانهاتن (رويترز)

«أبل» تراهن على الذكاء الاصطناعي لإنقاذ مبيعات «آيفون»

قالت شركة «أبل»، الخميس، إن مبيعات «آيفون» في الربع الثالث كانت أفضل من المتوقع وتوقعت المزيد من المكاسب، إذ تراهن على الذكاء الاصطناعي لجذب المشترين.

«الشرق الأوسط» (كاليفورنيا)
تكنولوجيا تؤرق مسألة فقدان البيانات والصور من الجوال ملايين الأشخاص خشية عدم القدرة على استعادتها مجدداً (شاترستوك)

​تطبيقات لاستعادة البيانات والصور من الجوال في حال فقدانها

إذا لم تكن مجتهداً بعمليات النسخ الاحتياطي فإليك بعض التطبيقات المجانية والمدفوعة للمساعدة في عملية استعادة البيانات والصور

نسيم رمضان (لندن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.