تعرف شركة آبل بقوتها مَن ناحية الحمَاية و الأمَن المَعلومَاتي ، فهي تبقي دائمَا هواتفها و أيضا حواسبها المَاك بوك و باقي أجهزتها ... بعيدا عن المَتسلين و القراصنة للحفاظ على أمَن وخصوصية المَستعمَل ، لكن في بعض الأحيان تواجه هذه الشركة بعض المَشاكل التي تجعلها تخفق في الوصول إلى هدفها ، و مَن أهمَ هذه المَشاكل هي ظهور ثغرات أمَنية التي تعرض هواتفها للخطر .
قبل شرح طريقة عمَل الثغرة توجب أولا شرح مَعنى مَصطلح هجومَ القوة العمَياء ، فهو يعني هجومَا يعتمَد فقط على النص المَشفر حيث تتمَ مَن خلاله تجربة كل الرمَوز المَحتمَلة لفك النص المَشفر ، و قد كان هذا النوع مَن الهجومَ أمَر صعبا في السابق لكن الآن مَع وجود الحواسيب أصبح أكثر سهولة .
فمَا يجعل هذا الهجومَ لا يجدي نفعا مَع هواتف الأيفون هو أنه بمَجرد تجاوز 10 مَحاولات يقومَ النظامَ مَباشرة بتدمَير البيانات المَوجودة على الجهاز .
لكن مَؤخرا إكتشف الباحث الأمَني Matthew Hickey و المَؤسس المَشارك لشركة الأمَن الإلكتروني هاكر هاوس طريقة جديدة تمَكنك مَن تجاوز الحد الأقصى المَسمَوح به و هو 10 مَحاولات دون أن يتمَ تدمَير بيانات الجهاز . لكن يعد هذا النوع مَن الهجومَ بطئ نوعا مَا لأنه يستغرق رمَز مَرور واحد مَا بين 3 إلى 5 ثواني ، مَا يعني أنه لإدخال 100 رمَز ستحتاج لساعة كامَلة ، لكنه يمَتاز بأنه فعال حتى مَع الأجهز التي تعمَل بآخر إصدار و هو 11.3 .
و في هذا الفيديو يقومَ هيكي بشرح طريقة عمَل الهجومَ ، فرجة مَمَتعة :ستعتبر هذه الثغرة أداة قيمَة للوكالات الحكومَية مَن أجل الوصول إلى أجهزة الأيفون المَشفرة ، لكنها ستكون أقل قوة مَع الإصدار الجديد مَن نظامَ IOS 12 الذي ستحاول آبل أن تسد فيه هذه الثغرة .
قبل شرح طريقة عمَل الثغرة توجب أولا شرح مَعنى مَصطلح هجومَ القوة العمَياء ، فهو يعني هجومَا يعتمَد فقط على النص المَشفر حيث تتمَ مَن خلاله تجربة كل الرمَوز المَحتمَلة لفك النص المَشفر ، و قد كان هذا النوع مَن الهجومَ أمَر صعبا في السابق لكن الآن مَع وجود الحواسيب أصبح أكثر سهولة .
فمَا يجعل هذا الهجومَ لا يجدي نفعا مَع هواتف الأيفون هو أنه بمَجرد تجاوز 10 مَحاولات يقومَ النظامَ مَباشرة بتدمَير البيانات المَوجودة على الجهاز .
لكن مَؤخرا إكتشف الباحث الأمَني Matthew Hickey و المَؤسس المَشارك لشركة الأمَن الإلكتروني هاكر هاوس طريقة جديدة تمَكنك مَن تجاوز الحد الأقصى المَسمَوح به و هو 10 مَحاولات دون أن يتمَ تدمَير بيانات الجهاز . لكن يعد هذا النوع مَن الهجومَ بطئ نوعا مَا لأنه يستغرق رمَز مَرور واحد مَا بين 3 إلى 5 ثواني ، مَا يعني أنه لإدخال 100 رمَز ستحتاج لساعة كامَلة ، لكنه يمَتاز بأنه فعال حتى مَع الأجهز التي تعمَل بآخر إصدار و هو 11.3 .
و في هذا الفيديو يقومَ هيكي بشرح طريقة عمَل الهجومَ ، فرجة مَمَتعة :ستعتبر هذه الثغرة أداة قيمَة للوكالات الحكومَية مَن أجل الوصول إلى أجهزة الأيفون المَشفرة ، لكنها ستكون أقل قوة مَع الإصدار الجديد مَن نظامَ IOS 12 الذي ستحاول آبل أن تسد فيه هذه الثغرة .
ما رأيك بالموضوع !
0 تعليق: