هل الايفون يتم اختراقه؟

 يعد نظامي التشغيل اندرويد و اي او اس اكثر انظمة التشغيل المستخدمة في تشغيل الهواتف المحمولة ولكن دائمآ المنافسة بينهما في عدة نواحي منها امكانية الاجهزة وصلاحيات النظام ولكن في هذا الموضوع سنتطرق الي اكثر الاسئلة المحيرة لمن يريد اقتناء هاتف اي فون Iphone، هل يمكن اختراق هاتف الايفون؟.




إجابة بصيغة سهلة وسلسة دون التطرق الي مصطلحات تقنية كثيرة حتى يفهم الإجابة من ليس لديه خبرة في التكنولوجيا:
بسم الله
إجابة هذا السؤال كبيرة جداً لكن علي الأقل نفهم القواعد الأساسية في الاختراق: 

قواعد الاختراق الاساسية

 الاختراق أساليب متعددة لكن الأهداف 3 فقط  الاهداف هي أما من خلال الشبكة أو من خلال نظام التشغيل أو من خلال SDR
 

اولا: الاختراق عبر الشبكة

 من خلال الشبكة يعني شخص يقوم باختراق شبكة الواي فاي ويصل الي التحكم في الراوتر وقتها توقع سيناريوهات كثيرة علي سبيل المثال
1-يقوم بتغيير ال DNS server الي DNS server خاص به وبذلك كل الصفحات التي يتم زياراتها من المتصلين بالراوتر تمر عليه أولا
2-توجيهك لصفحات إعلانية أو مواقع تعدين أو صفحات مزيفة يمكن من خلالها سرقة كلمات المرور أو بيانات الفيزا إذا موجودة في المتصفح وهذا النوع من الاختراق يسمي هجوم( الرجل في المنتصف) سوء كنتي تستخدم ماك او ويندوز او توزيعة من توزيعات لينكس أو آيفون أو أندرويد لأن العامل المشترك هنا الشبكة وليس نظام التشغيل ( هذة اول نقطة اظن مفهومة الان الاختراق من خلال الشبكة )  


ثانياً: الاختراق من خلال نظام التشغيل

 وهذا النوع من الاختراق يعتمد على نظام التشغيل واول شيء يحدث هو أن يقوم الهاكر بجمع المعلومات عن نظام التشغيل وهذا يحدث من مجرد رابط يرسله الهاكرز مجرد أن تدخله يعطيك اسم نظام التشغيل واسم المتصفح ورقم اصدار نظام التشغيل وأيضاً IP address الشخص فتعرف مكانه وتحدد الشبكة التي يستخدمها ويأخذ منها الانترنت كل هذا من خلال رابط واحد


بعد معرفة نظام التشغيل يقوم بتجهيز البايلود أو بصيغة أخري البرنامج الذي يحمل الفايروس أو الملف الذي يستلمه الشخص وهنا فقط تظهر قوة نظام التشغيل أو ضعفه فمثلاً ربما معك آيفون يعطيك إنذار ربما شخص آخر معه نفس جهاز الايفون ولكن اصدار اقدم فلا يعطيه انذار أن هذا الملف ملغم ربما شخص لديه ويندوز 11يظهر له إنذار وشخص لديه ويندوز 7 لا يظهر له إنذار ومن هنا نفهم أن الملف الذي يحمل الفايروس أو ملف الاختراق يتم كشفه من نوع محدد من أنظمة التشغيل أو اصدارات أنظمة التشغيل وهذا لأن ( الشركات المصنعة للأنظمة التشغيل لديها علم مسبق بأدوات الاختراق هذة ويوجد تحسينات لتفاديها لذلك شرحنا أن قد يصاب اصدار قديم من نفس النظام ولا يصاب الحديث وهذا معني جملة تحديث أمني الذي تجده مكتوب علي اي تحديث سوء تحديث النظام أو تحديث برنامج)

 

ثالثآ: الاختراق من خلال الـ SDR

 وهذة العملية اسمها (IMSIcatcher) بالنسبة للهواتف ومع العلم، هذا نوع متقدم جدا من الاختراق يشمل الأقمار الاصطناعية ومحطات الطاقة والسيارات والطائرات والدبابات الحديثة والغواصات واي شيء يستخدم موجات راديوية وأشارت وأيضاً يستخدمونه علي الهواتف وهو عملية أنشأ برج مزيف  fake BTS من أجل خداع الهاتف والحصول علي الرسائل النصية وتسجيل المكالمات وهذا النوع لا يحتاج منك دخول رابط او استقبال مكالمة أو فعل أي شيء قد تمر في شارع وهاتفك يتصل بالجهاز وفي لحظة أصبحت مكالماتك مسموعة وكل الرسائل الواردة مرئية 


اكتب في جوجل IMSIcatcher
وهذا النوع تستخدمه المخابرات في أوروبا لمراقبة العصابات لكن الجهاز المستخدم نفسه يباع علي أمازون

 

ايضآ على المستوى نظام ال ios ممكن تبحث أيضا على 0Day تم اكتشافها في الأصدارات القديمة في google zero project ، ومن خلال فحصك للانظام ممكن تلقى الأصدارات المتطابقة وتستغل ، اول أنك تدرس هيكلة نظام سكيرتي الخاص في ال ios وتبحث عن 0Day ، يعني زي تكنيك NSO Group ، عندما طورت الفايرس ال zero click الشهير بيغاسوس.

 

بواسطة: الدكتور احمد السلنتي & مجتمع الأمن المعلوماتي & Waled Yasser Allam


تعليقات
ليست هناك تعليقات
إرسال تعليق