الأخبار

النظام البيئي للبرامج المغلقة من Apple يمكن أن يكون مكانًا مثاليًا للاختباء لنخبة المتسللين

Apple's closed software ecosystem can be the perfect hiding spot for elite hackers
 
تشتهر Apple بنهجها في الحدائق المسورة وتشتهر بتعزيز الأمان والخصوصية باعتبارهما أهم ميزة في منتجاتها. ومع ذلك، يعتقد باحثو الأمن أن هذا يعني أيضًا أن المتسللين الذين تمكنوا من اختراق الجدار يميلون إلى البقاء دون أن يتم اكتشافهم كثيرًا أكثر مما تعتقد.

منذ سنوات، تروج شركة Apple لخصوصية وأمن أجهزتها، وأوضحت من خلال تسويقها أنها تقدر هاتين الميزتين أكثر من شركات التكنولوجيا الأخرى. في الآونة الأخيرة، أثار ذلك معارك قانونية مع شركات مثل Epic، المهتمة بتحطيم الحديقة المسورة التي بنتها Apple حول نظامها الإيكولوجي ومواءمتها مع ما تفعله بقية الصناعة.

ومع ذلك، ربما يكون عملاق Cupertino قد تسبب عن غير قصد في خلق مشكلة أكبر من تلك التي بدأ حلها. أعطى إنشاء حصن رقمي حول منتجاتها وخدماتها بعضًا من أفضل المتسللين في العالم أحد أفضل الأماكن للاختباء. قد يكون من الصعب اقتحام جهاز iPhone، ولكن بمجرد الدخول، يكون من السهل أيضًا على هذا الممثل السيئ إخفاء نشاطه لفترة طويلة.

تقرير من MIT Technology Review يتعمق في دافع Apple المكثف لتعزيز أمان المنتج مع التطرق إلى العواقب غير المقصودة لهذا النهج. يستشهد التحليل بـ Bill Marczak كبير الباحثين في مجال الأمن السيبراني في Citizen Lab، الذي أوضح أن المتسللين من الدرجة الأولى لديهم الموارد والحافز لتطوير عمليات استغلال بدون النقرات التي تسمح لهم بتشغيل التعليمات البرمجية الخبيثة الخاصة بهم بينما لا يكون المستخدمون أكثر حكمة.
 
 
ليس فقط الجهات الخبيثة هي من تفعل ذلك. تعمل شركات مثل NSO Group التي تتخذ من إسرائيل مقراً لها منذ سنوات، وفي حين أنها تعد بتقديم أدواتها إلى المنظمات الشرعية فقط مثل إنفاذ القانون، فهناك دائمًا خطر التعرض لإساءة استخدامها. بالإضافة إلى ذلك، حاولت شركات مثل Facebook شراء أدوات برامج التجسس الخاصة بـ NSO خصيصًا لاكتساب القدرة على مراقبة مستخدمي iPhone و iPad.

كان Marczak من أوائل الذين رفعوا مستوى الوعي حول وجود NSO وأشار إلى أنه عند التحقيق في هاتف iPhone الخاص بصحفي الجزيرة العام الماضي، لم يجد في البداية أي دليل على اختراقه. مع استمرار التحقيق، اكتشف فريق Citizen Lab أن الهاتف كان يقوم باختبار اتصال الخوادم التي تنتمي إلى NSO. عندما أصدرت Apple iOS 14، حطمت أداة "jailbreaking" للباحثين وقطعت الوصول إلى مجلدات معينة يميل المتسللون إلى استخدامها لإخفاء شفراتهم الخبيثة.

كانت أجهزة الكمبيوتر الحديثة تتحرك في اتجاه مماثل لفلسفة تأمين Apple، وإن كان ذلك بدرجة محدودة من النجاح. في حالة أجهزة Mac، رأينا بالفعل إدخال شرائح أمان T-series (التي تم دمجها الآن في M1 SoC لأجهزة Apple Silicon Macs) التي يمكنها التحكم في التخزين المشفر، والتشغيل الآمن، وإجراء معالجة إشارات الصور والمصادقة البيومترية، وحتى تعطيل الميكروفونات ماديًا لمنع التطفل.
 
 
حتى هذا التطبيق ليس مثاليًا ويسمح نظريًا للمخترق الماهر بتجهيز برنامج تسجيل لوحة المفاتيح وسرقة بيانات الاعتماد بينما يكون من المستحيل اكتشافها فعليًا. من ناحية البرمجيات، يعتبر نهج Apple بمثابة سيف ذو حدين مشابه. من ناحية أخرى، يجب أن يجتاز أي برنامج يتم تشغيله على جهاز Mac فحص التوثيق. من ناحية أخرى، يمكن أن يفشل ذلك بشكل مذهل عندما يقوم الكثير من الأشخاص بالتحديث إلى أحدث إصدار من macOS في نفس الوقت.

باحثو الأمن محدودون نوعًا ما لأن Apple لا تسمح لأدوات تحليل Mac بنوع الوصول العميق اللازم للبحث عن دليل على الاختراقات- لا يُسمح لهم بإلقاء نظرة خاطفة على عمليات تخصيص الذاكرة للعمليات الأخرى. هذا يعني أن التطبيقات لا يمكنها التحقق من المساحة الشخصية لتطبيق آخر، وهي مناسبة لحماية المستخدمين النهائيين ولكنها تحد بشكل كبير من البحث الأمني. شركات أخرى مثل Google تسير في مسار مماثل. على سبيل المثال، يتم تأمين أجهزة Chromebook بحيث لا يمكنك تشغيل أي شيء خارج متصفح الويب.

تعتقد Apple أن هذا النهج للأمان صحيح- وأن المقايضات هي ثمن بسيط يجب دفعه مقابل جعل حياة الجهات الخبيثة صعبة للغاية عندما يتطلعون إلى الوصول إلى البيانات الحساسة على أجهزتك. يميل الباحثون الأمنيون إلى الاتفاق، لكنهم قلقون أيضًا من أنه مع انجذاب المزيد من الأشخاص نحو الأجهزة المحمولة المصممة حول نموذج الحديقة المسورة، سيكون من الصعب تقييم ما إذا كان الجهاز قد تعرض للاختراق. إنهم يخشون من أن العناصر الخبيثة سوف تفلت من العقاب في كثير من الأحيان دون ترك أي أثر.