ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac

ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac

في تقرير حديث، ظهرت ثغرة أمنية جديدة تسمى “Downfall”، مما يشكل تهديدًا محتملاً لأجهزة Mac المستندة إلى Intel. ويثير البديل، المشابه لـ Spectre وMeltdown، والذي تم تحديده في أوائل عام 2018، مخاوف مستخدمي المعالجات المتأثرة.
واستهدفت برمجيات Spectre وMeltdown، التي تم اكتشافها منذ أكثر من خمس سنوات، آلية “التنفيذ التأملي” لمعالجات إنتل، مستغلة ثغرة أمنية في الطريقة التي تنفذ بها المعالجات المهام.
سمحت نقاط الضعف هذه للمهاجمين بخداع المعالجات لتخزين البيانات الحساسة التي كان ينبغي التخلص منها.
وسرعان ما قامت شركة Apple بتصحيح نقاط الضعف هذه عند اكتشافها.
ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac مع ذلك، اكتشف الباحث الأمني دانييل موغيمي الآن متغير Downfall. وتستهدف هذه الثغرة الأمنية الجديدة،
المصنفة على أنها CVE-2022-40982، نقطة ضعف خطيرة متأصلة في المعالجات الحديثة المستخدمة في أجهزة الكمبيوتر الشخصية والسحابية.
يمكّن السقوط التطبيقات الضارة من سرقة البيانات الحساسة من المستخدمين الذين يتشاركون نفس الكمبيوتر أو الخادم السحابي.
تعد التفاصيل المصرفية وكلمات المرور ومفاتيح التشفير ورسائل البريد الإلكتروني الشخصية والرسائل من بين المعلومات المعرضة للخطر.
تنشأ الثغرة بسبب ميزات تحسين الذاكرة في معالجات Intel، والتي تكشف عن غير قصد سجلات الأجهزة الداخلية للبرامج. يتيح ذلك الوصول غير المصرح به إلى البيانات المخزنة بواسطة برامج أخرى.

والجدير بالذكر أن Downfall لا يؤثر على أجهزة Mac التي تعمل بواسطة Apple silicon (شرائح M1 أو M2)،

مما يوفر طبقة من الأمان لتلك الأجهزة. قد يكون مستخدمو أجهزة Mac المستندة إلى Intel آمنين أيضًا، على الرغم من أنه يُنصح بالحذر.
قد تكون أجهزة الكمبيوتر من عام 2016 فصاعدًا أو أواخر عام 2015 iMacs عرضة للخلل.
ومع ذلك، فإن تأثير الثغرة الأمنية على اللوحات الأم المخصصة والبرامج الثابتة ومعالج Intel T2 لا يزال غير مؤكد.
على الرغم من أن الترقية إلى جهاز Mac يعمل بالسيليكون من Apple يعد خيارًا،
إلا أنه قد لا يعالج المشكلة بشكل كامل نظرًا لأن حصة سوق خوادم Intel كبيرة.
ويتم حث المستخدمين على اعتماد ممارسات الأمن السيبراني القياسية لتقليل المخاطر.
يتضمن ذلك تنزيل التطبيقات فقط من مصادر موثوقة، واستخدام كلمات مرور فريدة،
وتجنب الكشف عن أسئلة الأمان، وتمكين المصادقة الثنائية، وتوخي الحذر مع روابط البريد الإلكتروني،
والحماية ضد الاحتيال المصرفي، ويفضل تجنب المواقع الحساسة على شبكات Wi-Fi العامة أو استخدام شبكة موثوقة. خدمة VPN.
نظرًا لأن ثغرة Downfall تثير المخاوف، فإن اليقظة والالتزام بأفضل ممارسات الأمن السيبراني تصبح محورية في حماية المعلومات الشخصية والحساسة من الاستغلال المحتمل.

Def Con Stunt يسلط الضوء على ثغرة أمنية في البلوتوث في iPhone

توافد المتسللون وخبراء الأمن إلى لاس فيجاس لحضور مؤتمر Def Con،
حيث احتلت حادثة متعلقة بشركة Apple مركز الصدارة. اندهش الحاضرون في المؤتمر عندما بدأت أجهزة iPhone في عرض رسائل منبثقة تحثهم على توصيل معرف Apple الخاص بهم أو مشاركة كلمة المرور مع جهاز Apple TV قريب.
وكان Jae Bochs، العقل المدبر وراء هذه المزحة، يهدف إلى تنبيه المستخدمين وتسليةهم من خلال تسليط الضوء على ثغرة أمنية كبيرة في iPhone.
أراد Bochs، وهو باحث أمني، التأكيد على أن مجرد إيقاف تشغيل Bluetooth على جهاز iPhone لا يؤدي في الواقع إلى إيقاف تشغيله تمامًا.
لقد استخدم طريقة إثبات المفهوم التي تتضمن بروتوكول Bluetooth منخفض الطاقة من Apple لإنشاء حزم إعلانات مخصصة،
ومحاكاة الاتصالات بالأجهزة القريبة وتشغيل النوافذ المنبثقة الخادعة.
على الرغم من أن الاختراق يحمل مخاطر محتملة، فقد تمت مناقشة مدى خطورته. اقترح Bochs أنه من خلال التفاعلات المقنعة مع النوافذ المنبثقة،
قد يقوم المستخدمون بمشاركة كلمات المرور دون علمهم.
وأشار أيضًا إلى مشكلة معروفة قد تؤدي إلى تسرب البيانات الشخصية، مثل أرقام الهواتف وتفاصيل شبكة Wi-Fi، من الحزم المرسلة.

سلط موقع TechCrunch الضوء على الأبحاث السابقة من عام 2019،

والتي كشفت عن عيوب في بروتوكول Bluetooth منخفض الطاقة من Apple والذي يمكن أن يؤدي إلى تسرب بيانات الجهاز الحساسة والبيانات السلوكية إلى المتنصتين.
على الرغم من أن Bochs لم يتوقع أن تغير شركة Apple موقفها بشأن ميزة تبديل مركز التحكم،
فقد تم اقتراح إمكانية إضافة رسالة تحذير لإبلاغ المستخدمين بأن تبديل Bluetooth هناك لا يؤدي إلى تعطيلها بالكامل.
في المقابل، شدد موقع 9to5Mac على أن الحصول على المعلومات أمر أساسي لتجنب مثل هذه الثغرات الأمنية.
وقالت إن المستخدمين المهتمين بأمان البلوتوث يجب عليهم توخي الحذر قبل إدخال كلمات المرور في المطالبات العشوائية.
تهدد أساليب سرقة بطاقات الصراف الآلي وعمليات الاحتيال الجديدة القائمة على المواد اللاصقة الأمن المالي للمستخدمين
يسلط Naked Security الضوء على التهديد المستمر المتمثل في سرقة بطاقات الصراف الآلي،
مع التركيز على أنه على الرغم من ظهور طرق الدفع الرقمية، لا يزال العديد من الأشخاص يستخدمون أجهزة الصراف الآلي لإجراء المعاملات النقدية.
لا تتضمن عملية كشط البطاقة سرقة معلومات البطاقة الرقمية فحسب،
بل تتضمن أيضًا أرقام التعريف الشخصية (PIN) التي تعمل كعامل ثانٍ للمصادقة.
غالبًا ما يستخدم المجرمون كاميرات مخفية لالتقاط أرقام التعريف الشخصية في الوقت الفعلي، مستغلين سرية غرف الصراف الآلي لصالحهم.
تسعى عملية كشط البطاقة إلى التقاط بيانات البطاقة وأرقام التعريف الشخصية (PIN).

يستخدم المجرمون كاميرات مخفية لتسجيل أرقام التعريف الشخصية (PIN) عند إدخالها.

غالبًا ما يتم وضع هذه الكاميرات بشكل استراتيجي في غرف أجهزة الصراف الآلي،
مستغلة تركيز الموظفين على أجهزة الصراف الآلي نفسها بدلاً من المنطقة المحيطة.
يمكن أيضًا اختراق نقاط الوصول إلى غرف الصراف الآلي،
والتي غالبًا ما تتطلب إدخال البطاقة أو تمريرها. يقوم المجرمون بإخفاء الكاميرات في أماكن غير ظاهرة داخل هذه الغرف.
حدثت حالات تم فيها إخفاء الكاميرات في حاملات كتيبات الشركات، حيث ساعد الموظفون دون علم في تمويه الأجهزة.

اجراءات وقائية:

 العديد من التدابير الاحترازية لإحباط محاولات القشط على أجهزة الصراف الآلي:

تفتيش شامل

ويُنصح المستخدمون بفحص جهاز الصراف الآلي والمناطق المحيطة به بعناية، مع الانتباه إلى أي حالات شاذة.
غطاء لوحة المفاتيح
حتى عندما يبدو المستخدمون بمفردهم، يتم تشجيعهم على تغطية لوحة المفاتيح بالكامل عند إدخال رمز PIN الخاص بهم لإحباط كل من متصفحي الكتف والكاميرات الخفية.

اختبار التذبذب

نحث المستخدمين على تحريك مكونات ماكينة الصراف الآلي قليلاً لتحديد الأجزاء التي قد تكون في غير مكانها أو مشبوهة.
تنبيه السلطات
إذا بدا أي شيء غير عادي، فيجب على المستخدمين الامتناع عن إدخال رقم التعريف الشخصي الخاص بهم، واسترداد بطاقتهم بشكل سري، والاتصال بسلطات إنفاذ القانون المحلية أو البنك المعني باستخدام تفاصيل الاتصال من البيانات السابقة أو شاشة ماكينة الصراف الآلي.
تم الكشف عن عملية احتيال ناشئة تتضمن فتحات بطاقة الصراف الآلي المملوءة بالمواد اللاصقة. يملأ المجرمون الفتحة بالغراء، مما يدفع المستخدمين إلى استخدام ميزة النقر الموجودة في البطاقة للوصول. على الرغم من أن هذه ميزة ملائمة مشروعة، إلا أن المستخدمين لا يدركون أن هذا التكتيك يمنح المجرمين إمكانية الوصول لفترة طويلة إلى حساباتهم دون الحاجة إلى رقم التعريف الشخصي.
للحماية من عملية الاحتيال الجديدة هذه، يُنصح المستخدمون بالانتظار حتى تقوم ماكينة الصراف الآلي بعرض قائمة موجهة تشير إلى انتهاء المعاملة. وهذا يؤكد أن الحساب لم يعد متاحًا ويمنع الوصول غير المصرح به.
مع استمرار تطور تقنيات سرقة بطاقات الصراف الآلي، يجب على المستخدمين أن يظلوا يقظين، وأن يعتمدوا ممارسات تفتيش شاملة وأن يظلوا على اطلاع بالتهديدات الناشئة لحماية أصولهم المالية.
ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.