صراحة” تطبيق تراسل سري لا يحترم خصوصية المستخدمين

يواجه تطبيق “صراحة”، الذي لاقى رواجاً كبيراً في الفترة الماضية، موجة انتقادات من خبراء الأمن لجهة عدم احترام التطبيق لخصوصية المستخدمين. إذ اتضح أن هذا التطبيق يقوم بتحميل بيانات جهات الإتصال و معطيات هواتف المستخدمين إلى خوادم الشركة، ومن دون اي سبب وجيه، وفق ما رصده المحلل الأمني زكاري جوليان لموقع “The Intercept”. مما أشعل النار في الهشيم. وبالتالي طفت على السطح التقارير عن عدم توفر الأمن الكافي لخوادم موقع “صراحة” من الثغرات التي لفتت أنظار الباحثين في أمن المعلومات، معظمها تم تصحيحها. والسؤال المطروح اليوم هل فعلا المستخدم مستعد لمواجهة مخاطر تطبيق “صراحة؟

أثار موقع وتطبيق “صراحة”  بداية الصيف زوبعة في عالم التواصل الإلكتروني السري دون كشف الهوية، وهو تطبيق يتيح لمستخدميه فرصة البوح والتعبيرعن مشاعرهم، أو تقديم ملاحظات أو حتى انتقادات لأشخاص آخرين دون الكشف عن هويتهم.

تلقف الإعلام هذه الظاهرة باعتبار أن المطور عربي من السعودية، علما أن هذا التطبيق لم يأت بفكرة جديدة، سبقه في هذا الميدان مجموعة تطبيقات عام 2014 و التي طرحت أسئلة عديدة من ناحية خصوصية وأمن المراهقين من التنمر والتحرش وغيره. جميعها انتهت في مجاهل وحشية الإنترنت. تذكرون Ask.F Whisper secret –Rumr- وأخيرا السيئ الذكر yikyak الذي رغم بلوغ قيمته السوقية في البورصة 4 ملايين دولار، ففي ابريل الماضي أقفل مكاتبه وتطبيقه.

تطبيق “صراحة” الذي أطلق في حزيران2017 في متجر آبل، ومن ثم في متجر غوغل بلاي، كان في البداية كناية عن موقع مغمور لم يسمع به أحد، مع واجهة استخدام بسيطة وغير جذابة والقليل من المستخدمين، حسب الخبراء التقنيين يرجح وصول تطبيق “صراحة” للمراتب الأولى من تحميلات متجر آبل كان نتيجة صدفة سعيدة من قبل سنابشات، التطبيق الأكثر استخداما من قبل المراهقين في العالم العربي، حيث قامت شركة “سنابشات” في فترة اطلاق تطبيق “صراحة” بإتاحة مشاركة الروابط في صور “السنابات”. مما دفع جمهور المراهقين لمشاركة روابطهم لحساباتهم السرية على موقع وتطبيق “صراحة”.

هنا يجدر بنا التوقف عند بعض الملاحظات، إذ من بديهيات إطلاق أي تطبيق جدّي من طبيعة تطبيق “صراحة” للتواصل السري من دون كشف الهوية، هو اجراء كل التجارب وأخذ كل الاحتياطات اللازمة، أن من قبل المطور ومجموعة المطورين، بالإضافة إلى مسؤولية الحاضنة أو مسّرعة النمّو التي تشرف على أي مشروع تقني، خاصة كل ما يتعلق بحماية بيانات وخصوصية المستخدمين لتطبيق يقول إنه سري ويحمي هوية المستخدمين. وينسحب على هذا الموضوع قضية الحفاظ على سمعة الحاضنة وسمعة المطور و ضرورة الشفافية . فهذه مسؤولية كبرى خاصة ان كان المطور عربي ومن دولة كالمملكة العربية السعودية.

كذلك الأمر يتعلق بموقع التطبيق الذي تعرض لأكثر من ثغرة وهفوة لو تلقفها القراصنة من جهة، كانت تعرضت بيانات وخصوصية المستخدمين للسرقة مما يعرضهم لأن يكونوا ضحية انتحال شخصية أو ضحية هندسة اجتماعية أو ابتزاز، ومن جهة ثانية خادم بأمن هش يصبح مفتوحا لبعثرة كل أنواع البرمجيات الخبيثة.

لم اتطرق في حينها لهذا التطبيق، اذ بالنسبة لي لا يأتي بجديد، ولم أهتم باستشارة بعض خبراء الأمن بالموضوع. علما أن أحد الخبراء الأردنيين، خير الأحمد، كان قد كشف منذ عام ثغرة في موقع “صراحة” وقام بتجربة اختراق ورفع على الموقع ملف “جافاسكريبت” كـminimal proof of concept ، وراسل المطور زين العابدين توفيق ، مطور موقع و تطبيق “صراحة” ، ليعلمه بوجود الثغرة ، قام هذا الأخير بتصحيحها بسرعة، و لكن دون تنظيف الخادم من الملف التي، حتى اليوم، عند النقر على هذا الرابط يحول إلى رسالة الخبير الأمني .

وفي أواسط شهر أغسطس تمكن الباحث في امن المعلومات شوار خان من كشف ثغرة من نوع XSS او Cross Site Scriptingوهي ثغرة في تطبيق الويب الخاص بموقع “صراحة” يمكن استغلالها لـ

  • سرقة حساب مستخدم موقع “صراحة” المستهدف
  • الغاء حساب مستخدم موقع “صراحة” المستهدف
  • قراءة كافة رسائل حساب مستخدم موقع “صراحة” المستهدف.

كيفية الاستغلال كما شرحها خبير الأمن محمد عبد الباسط :

“كل ما على المهاجم معرفته هو اسم المعرف او username الخاص بالمستخدم المستهدف ومن ثم استخدام الثغرة في ارسال رسائل مزيفة تحتوى على ال Payload الخاص بالثغرة نفسها لمستخدم معين مستهدف على موقع “صراحه“، سيصل للمستخدم اشعارات بأنه توجد رسائل جديدة لديه في صندوق الرسائل، عند قيام المستخدم بتصفح صندوق الرسائل، سيجد انه قد انهمر برسائل مرسلة من قبل المهاجم، بالنزول الى اسفل والضغط على Load more او “مشاهدة المزيد” لتصفح الرسائل الاخرى ستعمل الثغرة في الحال وتحقق احدى الاهداف الثلاثة السابق ذكرها وبالتالي يفقد الموقع كامل مصداقيته في الحفاظ على سرية وبيانات مستخدميه”.

و قد نشر شوار خان الباحث في الأمن المعلوماتي فيديو تظهر عملية استغلال الثغرة التي تم تصحيحها لاحقا .

كما تطرق خبير الأمن محمد عبد الباسط لتشفير موقع “صراحة” الذي لم يقم بتشفير كل صفحات لموقع بحيث يمكن للقراصنة القيام بما يسمى HTTP Downgrading Attacks، للاختراق والحصول على بيانات المستخدمين. و كان محمد عبد الباسط قد كشف هفوة التشفير هذه في فبراير العام الماضي على موقع “صراحة”. كما ذكرها في البوست الخاص بموقع “صراحة” الذي نشره العام الماضي على صفحته على موقع فيسبوك.


© SymbianSyMoh

هذا ويشير خبير الأمن محمد عبد الباسط من شركة Seekurity المتخصصة بأمن المعلومات،أنه قام  بالتواصل مع المطور منذ حوالي عام عبر “تويتر” لإجراء اختبار اختراق Pentesting لموقع “صراحة” بالإضافة إلى تطبيقاته الاخرى (بشكل مجانى) ولكن المطور بالرغم من ردّه على بعض التغريدات تجاهل عرض الشركة وامتنع عن التواصل معه.

طالعتنا مؤخرا الصحف المتخصصة و منها The Intercept بتقرير لـزكاري جوليان، كبير خبراء أمن من الشركة المتخصصةBishop Fox الذي اكتشف من خلال فحص الحزم الخارجة من جهازه من خلال استخدام برنامج مراقبة، لرؤية أي البيانات كان موقع“صراحة” يرسلها ويستقبلها على هاتفه الذي يعمل بنظام أندرويد. و أن التطبيق يقوم، ما إن يتم تثبيته، بنقل البيانات ومن بين هذه البيانات، كانت جهات الاتصال الخاصة، عناوين البريد الالكترونية وأرقام الهواتف وعدة بيانات ومعطيات أخرى، يتم نقلها إلى خادم التطبيق. ما يعتبر خرقا خطيرا للمعطيات الشخصية. كما أكد ـزكاري جوليان في تقريره أن الشيء نفسه يحدث في نظام تشغيل iOS آبل.

هذا وبين الأمور الأخرى التي تثير التساؤل، والتي كشفها خبراء أمن أخرون، نتيجة تحليل نسخة APK للتطبيق باستخدام موقعVirustotal، أن التطبيق يطلب صلاحيات لا حاجة لتطبيق من هذا النوع لها، كاستخدام الكاميرا لالتقاط الصور في أي وقت، ومن ثم صلاحيته أيضا الكتابة على شريحة SD بالإضافة إلى السماح للتطبيق قراءة البيانات من مستوعب حفظ خارجي؟

ردّ المطور زين العابدين توفيق في تغريدة على موقع “تويتر” على مقال موقع The Intercept “، أشار فيه إلى أنه: “سيحذف طلب الحصول على البيانات في التحديث المقبل للتطبيق”. وأن الصلاحية موجودة لتلبية ميزة “البحث عن أصدقاء” وهي ميزة لم يتمكن التطبيق من تأمينها، حسب زين العابدين توفيق، لأسباب تقنية. وهي ميزة غير متوفرة في التطبيق.  و لماذا طلب صلاحية لميزة لم توفر بعد ؟ ربما يتوقع المستخدمون الذين يوافقون على وصول التطبيق إلى قائمة جهات الاتصال الخاصة بهم أن ذلك يضيف نوعاً من الوظائف للتطبيق، ولكنه في الواقع لا يضيف أي شيء.

تواصلت مع زين العابدين توفيق عبر “تويتر“، وتوجهت له بعدة أسئلة؛ بداية عن مصير البيانات التي جمعها ويحفظها في خوادم التطبيق، وما قضية الصلاحيات التي يطلبها تطبيق “صراحة”، وهو ليس بحاجة لها كالكاميرا مثلا؟

اجابني بسرعة، مشددا على أن خوادم موقع “صراحة” لا تحتفظ بجهات اتصال، أو بيانات أي من المستخدمين حالياً. وان استخدام الكاميرا هو لالتقاط الصور للملف الشخصي.

 ما زلت لا أفهم لماذا تطبيق تواصل سري يخفي الهوية،  بحاجة لتفعيل الكاميرا؟

وأضاف ان تحديث التطبيق سينشر أوائل سبتمبر. و هي إجابات كررها في البيان الصحفي الذي نشره المطور في 29 أغسطس عن تطبيق “صراحة” على موقع “تويتر”

الإجابة “بصراحة” ليست مقنعة، أما مطور تطبيق “صراحة” يحاول من خلال اجاباته ” أن يجعل الأمر يبدو وكأن “موقع صراحة لا يفعل أي شيء بالبيانات التي يجمعها. يبقى السؤال لماذا إرسال المعلومات إلى خوادم الشركة عندما لا توجد حاجة لذلك؟ وهذا الأمر من غير الممكن التأكد منه، إلا من خلال إثباتات تقنية يقدمها المطور مع تحليلات أمنية معمقة لخوادم التطبيق والموقع.

فـإن كنتم من مستخدمي هذا التطبيق، فعليكم التنبه بداية لشروط الخدمة التي لفت النظر اليها في فيديو نشره جعفر أبو الندى على قناة يوتيوب التي تحمل اسم update وقام بتحليل سلوكيات تطبيق “صراحة” وعمليات التي قام بها التطبيق وراء الكواليس التي تنتهك خصوصية المستخدمين. كما شرح في “إي ميل” مونت كارلو الدولية مخاطر هذه الخروقات و طبيعتها، وماهية الصلاحيات التي يطلبها تطبيق “صراحة”.

ان كنتم لا يهمكم مصير معطياتكم ورسائلكم الخاصة تابعوا استخدام تطبيق “صراحة” ولكن ان كنتم تهتمون بخصوصيتكم و بأمن بياناتكم و بخصوصية و أمن اصدقائكم، فكروا قبل تثبيت هذا التطبيق.

آبل :ملايين من أجهزة “ماك” عرضة لهجمات تستهدف “البرامج الثابتة”

انتم شركة أو مؤسسة وتستخدمون جهاز “ماك” من “آبل”، أم لإدارة الشبكة الداخلية أو لأن معظم أجهزتكم المعلوماتية هي من” آبل”. أنصحكم بمراجعة أمن هذه الأجهزة. اذ حسب Duo Labs وهي شركة أمريكية متخصصة في أمن المعلومات والحلول الأمنية، فإن ملايين من أجهزة الـ“ماك” هي عرضة لهجمات واختراقات من خلال EFI Firmware– Extensible Firmware Interface و هي برمجية تُعرِف نظام التشغيل Operation System على قطع جهاز الـ”ماك” والتحقق من وجود المكونات الأساسية للجهاز مثل المعالج وذاكرة الوصول العشوائي وقرص التخزين الثابت واللوحة الام وبطاقة الشاشة وغيرها. FirmWare هي من البرامج الثابتة التي تنظم عمل تلك القطع و توفر عملية التحديثات المختلفة لذا فإن البرمجيات الخبيثة التي تصيب البرامج الثابتة يصعب رصدها.

تبين لخبراءDuo Labs أنه من الصعب تحديث البرامج الثابتة بالإصلاحات الأمنية الأحدث، و التحديثات التلقائية لأنظمة التشغيل. ذلك أن طريقة تثبيت تلك التحديثات تختلف تماماً عن التحديثات الأخرى، إذ يجب تثبيتها على نحو منفصل عن تحديثات نظام تشغيل المخصص بأجهزة “ماك”.

حل نظام EFI FirmWare محل ما كان يعرف بالـ“بيوس” في أجهزة الـ”ماك” عندما انتقلت “آبل” لاستخدام معالج “انتل” .

تبدأ برمجية EFI FirmWare عملها عند اشعال جهاز الـ”ماك” ومهمتها هي اطلاق نظام التشغيل، ولديها مستوى صلاحيات مرتفع جدا.

هذا يعني ان الهجمات عبر طبقة EFI – Extensible Firmware Interfaceتمنح المهاجم قدرة التحكم في النظام والتجاوز والالتفاف على الضوابط والحماية الأمنية التي أنشئت في مستويات أو طبقات أعلى من طبقةEFI ، بما في ذلك الأليات الأمنية الموضوعة لنظام التشغيل والتطبيقات.

حسب اختبار Duo Labs فإن أكثر من 16 نموذجا من أجهزة “ماك” التي تعمل بأنظمة تشغيل 10.10 OS حتى macOS 10.12 أي نظام التشغيل ما قبل الأخير Sierra ،هي عرضة للاختراق. أشارخبراء Duo Labs إلى أن عدم تحديث البرامج الثابتة يترك العديد من أجهزة “ماك” عرضة لهجمات اختراق مثل هجوم Thunderstrike، حيث يمكن للقراصنة السيطرة على جهاز “ماك” بعد توصيل الجهاز بالإنترنت من خلال منفذ Thunderbolt الخاص بأجهزة “آبل“.

ينصح خبراء Duo Labs الترقية للإصدارة macOS 10.12.6، كذلك وضعوا أداة للكشف اذا كان جهاز الـ“ماك” يحوي هشاشة أمنية معروفة فيExtensible Firmware Interface . اسم الأداة EFIgy. كما ينصح الخبراء الشركات والمؤسسات باستبدال أجهزة الـ”ماك” التي تحوي هذه الهفوة او على الأقل وضعها في أماكن لا تعرضها للاختراق كشبكة اتصال خاضعة لرقابة أمنية صارمة، ومكان آمن لا يمكن الوصول للجهاز بشكل مباشر. فالذي يجب معرفته ان هجمات Extensible Firmware Interface ، هي هجمات متطورة ومعقدة ولا يمكن ان يقوم بها قرصان عادي أو مخترق مبتدئ . لذا الأفراد اللذين يملكون أجهزة “ماك” ليسوا فعلا بخطر وانما الشركات والمؤسسات التي يمكن أن تستخدم في اختراقها أدوات “وكالة الاستخبارات الأمريكية” التي كشف عنها “ويكيليكس” في ملفات vault7. بما يعرف بالـSonicScrewdriver ، وهي كناية عن مفتاح حفظUSB الذي عند وصله بجهاز “ماك” غير آمن و يحوي هشاشة في Extensible Firmware Interface، يقوم بنشر الشيفرات الخبيثة عند بدء تشغيل الجهاز.

لمزيد من المعلومات ولمعرفة أرقام أجهزة الـ“ماك” التي يمكن أن تحوي هذه الهفوة الأمنية يمكن مراجعة مدونة Duo Security Lab. او الملف المفصلالمخصص لهذا الاختبار.

أدوات لحماية الخصوصية عند زيارة الإنترنت

تطرقت مرارا إلى موضوع حماية الخصوصية على الشبكة وكيفية حماية زياراتنا للإنترنت من فضول الأخرين عن طريق اعتماد سلوك واع لحماية تجولنا على الشبكة واستخدام البرامج والأدوات المعلوماتية المختلفة.

security_web

كنت قد حذرت من ضرورة التنبه عند الاتصال بأي موقع انترنت ان يكون معتمدا “بروتوكول نقل النص التشعبي الآمن” HTTPS Hypertext Transfer Protocol Secure لتشفير البيانات المرسلة بين متصفح الإنترنت وبين الموقع، الذي يوفر اتصالا مشفرا للشبكة من خلال بروتوكول Secure Socket Layer– TLS أو طبقة المنافذ الآمنة. بالإضافة إلى التحقق من صحة المواقع التي يقوم المستخدم بالاتصال بها من خلال ابراز الشهادة الرقميةللتعريف بالموقع، وهو يضمن سريه وسلامه البيانات الصادرة عن كل من المستخدم والخادم.

بروتكول HTTPS مستخدم في مواقع التجارة الإلكترونية والمصارف وفي مواقع خدمات البريد الإلكتروني عبر الإنترنت وغيرها من المواقع التي ترغب بتأمين خصوصية مستخدميها والمحافظة على أمن بياناتهم . بالمقارنة مع بروتوكول HTTP، الذي لا يوفر اتصال مشفر، والذي يعرض محتويات الصفحات والبيانات المرسلة للموقع الذي يعتمد HTTP للتجسس على البيانات المتداولة من قبل المخترقين وسرقتها بسهولة كإسم المستخدم وكلمة المرور والبيانات الشخصية و البريد إلكتروني ، التي يتم تعبئتها في النماذج الإلكترونية ويتم إرسالها من دون تشفير.

كما أن هذا البروتكول يفتقر لعدم وجود آلية للتحقق من هوية الموقع الذي يتم التعامل معه، مما يعرض المستخدم لخطر الوقوع ضحية لأساليب الاصطياد الإلكتروني phishing عند الدخول لموقع يشبه تماما الموقع الأصلي.

لمواجهة هذا النوع من المخاطر يمكن لمستخدم برامج تصفح الإنترنت “فايرفوكس”، “أوبرا” ، “كروم” و”فايرفوكس لأندرويد” من استخدام إضافةHTTPS Everywhere ، وهي أداة طورت بالتعاون بين منظمةElectronic Frontier Foundation ومشروع Tor .

فمهمة إضافة HTTPS Everywhere هي تحويل الاتصال غير المشفرHTTP إلى اتصال مشفر HTTPS مع المواقع التي تتيح استخدام هذا البروتوكول.

ويمكن أيضا استخدام إضافة أخرى هي Smart HTTPS تعمل بشكل مختلف عن إضافة HTTPS Everywhere، فميزه Smart HTTPS تكمن في التبديل العكسي للبروتوكول بشكل تلقائي في حال حدوث خطأ عند الاتصال بعد التحويل الى بروتوكول HTTPS، فتعيد إضافة Smart HTTPS على الفور الاتصال إلى بروتوكول HTTP. ويمكن للمستخدم التحكم بإعدادات الإضافة لاستخدام بالقوة أو عدم استخدام بروتوكول HTTPS

نايلة الصليبي

أيفون x في ظل ستيف جوبز الراحل،هل سيعيد آبل المبتكرة؟

بعد عشر سنوات على اطلاق “ستيف جوبز” لأول “آيفون”، الذي نقل مستخدمي الهواتف الذكية لتجربة تقنية جديدة ،أدت إلى تغيرات و تطورات عديدة في تقنية السمارتفون . ومنذ ذلك الحين وآبل تحاول الإبقاء على حصتها وريادتها في هذا السوق، الذي بعد فورة غير مسبوقة وابتكارات أتت بها سامسونغ، غوغل، موتورولا، والصيني هواوي، أدت إلى تراجع حصة “آبل” في هذا السوق، وبات عليها أن تأتي فعلا بتقنيات جديدة.

فهل “الآيفون عشرة” هو فعلا علامة فارقة في صناعة الهاتف الذكي المستقبلي؟

ها هو” آيفون عشرة” تكشف عنه آبل في مؤتمرها الثامن و الثلاثين، في الذكرى العاشرة لإطلاق الإصدار الأول من الآيفون مع تحية مؤثرة من تيم كوك ،الرئيس التنفيذي الحالي لستيف جوبز أحد مؤسسي آبل والمدير التنفيذي الراحل .وبالرغم من التسريبات، كان الجميع ينتظر بلهفة.

iPhoneX

قدمت آبل 3 هواتف آيفون بدل إثنين، “آيفون 8″ ،”آيفون 8 بلس” بمزايا إضافية و”الآيفون عشرة” الجديد كليا مع شاشة تمتد على كامل واجهة الهاتف، من الطرف إلى الطرف Edge to Edge،حجمها 5.8 بوصة بتقنية OLEDالمسمات Super Retina Dispaly، وهي أول مرة تستخدم آبل هذه التقنية في أجهزتها. ثم أختفى الزر الرئيسي من واجهة الهاتف واستبدل بتقنية التعرف على الوجه FaceID، لتأمين الجهاز من خلال معالج يستخدم الذكاء الاصطناعي مع شبكات عصبونية Neural Engine داخل الكاميرا الأمامية للتعلم العميق والتعرّف على ملامح المستخدم عند النظر إلى الكاميرا لفك الجهاز، وأيضا تتيح هذه التقنية تأمين الدفع عبر خدمة Apple Pay. أكدت آبل أنه لا يمكن خداع هذا النظام.

يعمل “آيفونX ” مع شريحة جديدة A11 Bionic. والكاميرا الخلفية كآيفون 7 بلس، فهي مزودة بعدسة مزدوجة مع مثبت ضوئي مزدوج.

من المنتظر أن يبدأ التسويق أواخر شهر نوفمبر 2017، أما السعر يبدأ 999 دولار أمريكي.


© Apple

iPhone 8 وiPhone 8 plus

النسخات الجديدة من”الآيفون 8″ و “الآيفون 8 بلس” مزودة بشريحة A11 Bionic، حسب آبل هذه الأجهزة توفر أداءً أفضل وأعلى من الإصدارات السابقة الكاميرات كالآيفون X عالية الدقة مزدوجة العدسة في الكاميرا الخلفية فيالآيفون 8 بلس بدقة 12 ميغابكسل، وهي الدقة ذاتها في الإصدار السابق من آيفون 7 و 7بلس. تدعم الكاميرا تسجيل الفيديو بدقة عالية جدا 4K. الجديد هنا إضافة ميزة Portrait Lighting لتحسين الإضاءة عند التقاط الصور الشخصية.

الجدير ذكره أن آبل تقترح في أجهزتها الجديدة تقنية الواقع المعزز أو الواقع المضاف Augmented Reality ، و هي الأولى من نوعها في العالم في أجهزة هاتف ذكي ،و تتوجه بالدرجة الأولى للاعبين.

نسخة جديدة من تلفزيون آبل

كما كشفت آبل عن نسخة جديدة من تلفزيون آبل AppleTV، بتقنية عالية الدقة لمواكبة التقنيات البث الجديدة 4K و HDR مع معالجA10X المستخدم في أخر إصدارات أجهزة الآيباد، مع ميزة البث المباشر بحيث يمكن مشاهدة المباريات الرياضية والأخبار بشكل مباشر ومعرفة النتائج مباشرة أثناء استخدام تطبيقات أخرى.سيتوفر بسعر 200 دولار أمريكي.

نسخة جديدة من سعة آبل الذكية Apple Watch Series3

أما الحدث بالنسبة لي في مؤتمر آبل ، كان الإعلان عن الجيل الثالث من الساعات الذكية Apple Watch Series3. لقد أصبحت ساعة ذكية مستقلة عنهاتف الآيفون. زودت بتقنية الاتصال بالشبكة من خلال شريحة الكترونية داخل الساعة الذكية دون الحاجة لتركيب شريحة عادية. هذا واستخدمت آبل الشاشة كهوائي لاستقبال إشاره الشبكة الخلوية LTE. كذلك زودت Apple Watch Series 3بمعالج أسرع وشريحة جديدة للاتصال اللاسلكي بشكل أسرع. وشددتآبل على دور مراقبة الصحة ومساعدة ذوي الاحتياجات الخاصة التي تقترحهاApple Watch، التي ستتوفر أواخر نوفمبر بسعر 400 دولار أمريكي.


© Apple

هذا وقد زودت آبل كل أجهزتها بتقنية شحن الطاقة اللاسلكي AirPower.

يبقى هل فعلا الآيفونX هو العلامة الفارقة التي ستغير قواعد اللعبة و تعيد آبل للابتكار؟

لا أعتقد ذلك. ما شاهدته خلال مؤتمر آبل في قاعة “ستيف جوبز” في مقر “آبل بارك” الجديد، الذي يعتبر تحفة معمارية فريدة ،كأن نسخة من هواتف كورية أو صينية نعرفها .

الذي فاجأني، بشكل كبير، برهان صعوبة تقنية FaceID عندما حاول نائب رئيس شركة آبل لهندسة البرمجيات، غريغ فيديريغي لعرض “تعريف الوجه” لفتح قفل الهاتف. فحين حاول ذلك، فشل في المرة الأولى ليبدو عليه الحرج وسط صمت الحضور في القاعة. وفي المحاولة الثانية، طلب الهاتف إدخال رمز المرور، قبل أن يعمد غريغ فيديريغي مجددا إلى محاولة فتحه بالنظر، وينجح بذلك .

الواقع اننا نتذكر ستيف جوبز بحسرة وجملته الشهيرة : One more Thing ، لكن  كان هذا في زمن أخر …


© Apple

برنامج فدية ينتشر مستغلا الثغرات القديمة في متصفح انترنت اكسبلوررPrincess Locker

بدو أن موسم برامج الفدية يحمل حصادا جديدا للقراصنة وبأساليب قديمة جديدة. فبعد حملات الاختراق من خلال الاصطياد عبر البريد الإلكتروني والهندسة الاجتماعية من” Locky إلى “Cerber “مرورا بـWannaCrypt إلىNotPetya“. انتقل القراصنة اليوم إلى عادة قديمة جديدة في بعثرة برامج الفدية كشف عنها خبراء أمن المعلومات في شركة MalwareBytes و البرنامج الفدية يحمل اسم PrincessLocker والذي يتنشر بما يعرف بالـRig Exploit Kit ،و هي أدوات اختراق يمكن استأجرها من الانترنت المظلم، وهي مجموعة أدوات لاستغلال الثغرات والهفوات البرمجية في برنامج تصفح الإنترنت يمكن للقراصنة استغلالها التي تتيح للقراصنة تفعيل برمجية خبيثة تقوم بتوجيه الضحية لموقع مفخخ ببرمجية الاختراق هذه المؤلفة من مجموعة الأدوات Rig Exploit Kit والتي في حالة برمجية الفدية PrinceesLocker يستغل القراصنة هفوات وثغرات أمنية قديمة في برنامج تصفح الإنترنت “انترنت اكسبلورر” وأيضا في برنامج “فلاش” لقراءة الملفات المتعددة الوسائط.

فعند وصول الضحية لموقع الإنترنت المفخخ وبرنامج التصفح في جهازه غير محدث و فيه هفوات و ثغرات أو في برنامج فلاش، سيستغل القراصنة هذه الهفوات لاختراق جهاز الكمبيوتر من خلال “Rig Exploit Kit، لتثبيت وتفعيل برنامج الفدية” PrincessLocker” ، وتشفير كل ملفات الضحية. الذي سيلاحظ سريعا أن ملفاته قد شفرت، فتظهر له رسالة على سطح مكتب الجهاز مع روابط تعلمه بأن ملفاته قد شفرت وعليه استخدام متصفح “تور”لدخول روابط تعلمه آلية دفع الفدية. وعند النقر على احدى هذه الروابط تبرز للمستخدم الضحية رسالة مع أيقونة تاج زهري اللون واسمPrincess ،يذكره بتشفير ملفاته وعليه دفع مبلغ يوازي 350 دولار أمريكي بعملة البيتكوينالإلكترونية، ذلك عبر محفظة بيتكوين عليه التواصل بها عبر الإنترنت المظلموالمشفر. غير أن القراصنة يهددون برفع قيمة الفدية في حال تأخر المستخدم بالدفع في الوقت المحدد.

برنامج الفدية “PrincessLocker” رصده خبراء MalwareBytes منذ عام 2016 وشيفرته مشابهة لشيفرة برنامج الفدية الأشهر Cerber لكن برنامج الفدية Princess يختلف بآلية عمله وهو في نسخته الحالية، التي بدأت تنتشر منذ أيام وعلى نطاق واسع، متطور ومختلف عن النسخة القديمة من عام 2016، حسب خبراء MalwareBytes.

بالتالي فإن البرامج المتوفرة حاليا لفك تشفير برمجية الفدية هذه، لا تنفع مع النسخة الجديدة التي صححت فيها كما يبدو هفوات البرمجية الخبيثة القديمة.

يبقى أنه من أدوات الحماية والتي أكررها هنا وبشكل دائم، هي القيام و بشكل دوري بتحديث نظام التشغيل والبرامج المختلفة المثبتة فيه و الحرص علىتحديث برنامج تصفح الإنترنت، والتنبه أيضا وهنا أصّر على ذلك لتحديث الإضافات Extensionالتي نقوم بإضافتها لتحسين استخدام المتصفح.وذلك لمنع هذا النوع من البرمجيات الخبيثة Rig Exploit Kit من استغلال الثغرات والهفوات التي نهملها في متصفح الإنترنت.

 نايلة الصليبي

قراءة ملف رقمي عتيق عندما لم تعد البرامج التي أنشئ بها متوفرة؟

نعرف أنه في عالم المعلوماتية والتقنيات الحديثة، تتطورالتكنولوجيا وتتحول بشكل سريع ، فتصبح الأدوات والأجهزة والبرامج المعلوماتية، بعد فترة معينة، باطلةobsolete وغير صالحة للاستخدام.

غالبا ما يكون هذا البطلان مبرمجا بالنسبة للأجهزة، اما البرامج المعلوماتية فهي تتطور وتتغير بسرعة هائلة، تعرفون ذلك من خلال التحديثات المختلفة. مرارا قدمت مثالا على ذلك نظام التشغيل “ويندوز”، مع السنوات إصدار نظام التشغيل يتحول ولا يعود هو ذاته.

يعني هذا الأمر ان هنالك أيضا عددا كبيرا من الملفات الرقمية التي أنشأناها في فترة زمنية معينة في برامج معلوماتية مختلفة، منها ما تم التخلي عنه ولا يعود يتلقى أي دعم تقني أو تطوير، ما يعرف بالـ Abandonware ، بالإضافة للبرامج المعلوماتية والحزم المكتبية التي تتطور باستمرار، ويصبح من الصعب فتح الملف وقراءته في الإصدارات الجديدة من هذه البرامج أو الحزم المكتبية رغم كونها من نفس النسق.

وصلتني أسئلة حول كيفية قراءة ملفات رقمية مالية حساسة محفوظة في قرص صلب خارجي، وهي من نسق برنامج “اكسل” Excel عتيق يعود لبداية التسعينات.

نحن اليوم في مرحلة تتطلب منا جميعا التنبه لأن تبقى أجهزتنا وبرامجنا المعلوماتية مزودة بآخر الإصدارات والتحديثات للحماية من مخاطر القرصنة والفيروسات التي تستغل الهفوات الأمنية والثغرات البرمجية.

الحل الذي اقترحه هو بتثبيت آلة افتراضية وبالتحديد برنامج Oracle VM Virtual Box المجاني . ومن ثم إنشاء بيئة افتراضية داخل نظام التشغيل في جهاز الكمبيوتر، بحيث تكون هذه البيئة الافتراضية منفصلة عن بيئة عمل نظام التشغيل في الجهاز. وبعد نثبت فيها إصدارة نظام التشغيل التي تتناسق مع اصدارة البرامج المعلوماتية العتيقة التي نرغب بقراءة الملفات الرقمية التي أنشئت بها وحفظت في الأرشيف.

والسؤال كيف العثور على هذه التحف المعلوماتية العتيقة؟

الإجابة في مواقع متخصصة ربما تتوفر فيها أنظمة التشغيل والبرامج المعلوماتية القديمة لم تعد مستخدمة.

بداية هنالك موقع يعتبر المرجع الأول لتحميل البرامج القديمة: Old Apps،يوفر تحميل أنظمة التشغيل “ويندوز”، MacOS ، و”لينوكس” عتيقة. كما يقترح مجموعة من البرامج المعلوماتية بإصدارات قديمة. وأيضا يوفر برامج التشغيل Pilote أو “السواقات” لأجهزة عتيقة obsolete.

الموقع الثاني OldVersion الذي يوفر بالإضافة للبرامج العتيقة من أنظمة التشغيل “ويندوز”، MacOS ، و”لينوكس” يقترح تطبيقات لإصدارات عتيقة من نظام التشغيل “أندرويد”. ويوفر مجانا حوالي2000 برنامج للتحميل.

ولمن يستخدمون “أجهزة آبل” القديمة يمكن العودة مباشرة لموقع الدعم التقني الخاص بآبل. يقترح موقع دعم آبل تحديثات لبرامج نشرت بعد عام 1998.

للذين يستخدمون برامج مجانية وبرامج مفتوحة المصدر أو برامجAbandonware، يمكن البحث على موقع Telecharger -Freewareالفرنسي الذي يحوي بعض الإصدارات القديمة لهذا النوع من البرامج.

 نايلة الصليبي

“متجر ويندوز” يقترح تطبيقات شرعية لبث أفلام مقرصنة غير قانونية!!!

مع تطور قدرات شبكة الإنترنت، أصبح من السهل في السنوات الأخيرة بث حزمات التدفق الدسمة الـ Streaming للأفلام والمسلسلات التلفزيونية. فشهدت خدمات بث الأفلام والمسلسلات الـ streaming الشرعية “كـنتفليكس” و”أمازون” ازدهارا كبيرا.

كما أتاح تطور قدرات الشبكة للملايين من المستخدمين مشاهدة الأفلام والمسلسلات من خلال تقنية بث التدفق عبر مواقع غير شرعية. وهذه المواقع هي بمرصاد شركات الإنتاج السينمائية الكبرى التي تلاحقها قضائيا من دون هوادة.

غير أن مشكلة القرصنة اليوم وعدم احترام حقوق الملكية الفكرية لم تعد محصورة فقط بتلك المنصات غير الشرعية؛ بل يبدو حسب تقرير لموقع Torrent Freak، المتخصص بأخبار حقوق التأليف والنشر والخصوصية، ان هذا الأمر يطال أيضا منصات شرعية وموثوقاً بها كمتجر “ويندوز“، الذي يبدو أنه ” يتيح تحميل تطبيقات لبث الفيديو عبر تقنية التدفق، والتي تقترح مجانا وبشكل غير شرعي أخر الأفلام والمسلسلات التلفزيونية التي تقع عليها حقوق النشر والبث.

بالرغم من جهود الشركات السينمائية في ملاحقة ومحاصرة المواقع بث الـstreaming غير الشرعية، والتحميل غير الشرعي للأفلام والمسلسلات التلفزيونية، فهي تجاهلت النظر للمتاجر الشرعية التي تستقطب مئات ملايين المستخدمين لتحميل التطبيقات كمتجر “ويندوز”.

لقد قمت بالبحث عبر “متجر ويندوز” للتأكد وتجربة عددا من هذه التطبيقات، التي بالفعل تقترح أفلاما رائجةً من مواقع بث موطنة في خوادم مريبة! والغريب أن الأمر لا يتعلق بتطبيق وحيد، بل بمجموعة من التطبيقات. التي تعمل جميعها على مختلف منصات “مايكروسوفت” من الكمبيوتر المكتبي، الهواتف المحمولة، الكمبيوتر اللوحي، منصة الألعاب Xbox One ونظارات الواقع الافتراضي و المزدوج Hololens. مما يعني أن هذه التطبيقات غير الشرعية، قد تجاوزت عملية فرز ومراقبة مسؤولي متجر “مايكروسوفت” التي تتضمن ثلاث خطوات: اختبار الأمان لكشف الفيروسات والبرامج الضارة، واختبار التوافق التقني، وإكمال اختبار توافق المحتوي. والغريب أيضا أن هنالك تطبيق يتيح الوصول لأفلام على منصة “يوتيوب” الخاصة بتأجير الأفلام وهي أفلام لا تقترحها مجانا“غوغل”.

انصح بعدم اللجوء لتحميل هذه التطبيقات غير الشرعية من “متجر ويندوز”الموثوق، ليس فقط لأنها توفر المحتوي بشكل غير قانوني، وهي ليست مجانية كما يتوقع البعض. فهي مليئة بالإعلانات وأحيانا عرض شراء خدمات متضمنة في التطبيق، ومنها يطلب من المستخدم الوصول إلى بعض البيانات الشخصية الحساسة، مثل تحديد الموقع الجغرافي وغيرها، وتطبيقات أخرى تطلب التعريف وكلمة المرور لحساب مايكروسوفت الخاص بالمستخدم، وهذا أمر أكثر من مشبوه بل خطير.

تتوفر أيضا على “متجر ويندوز” تطبيقات مدفوعة والذي يصل سعرها لـ 20 دولارا لمشاهدة أفلام مقرصنة غير شرعية ولكن من دون إعلانات. ففي حال قيام المستخدم بشراء هذه التطبيقات، يعني أن “مايكروسوفت” تحصل على بعض الأرباح المالية من صفقة الشراء هذه، إذ أن الناشر يحصل على 30 ٪ من مبلغ البيع على هذا النوع من المتاجر المماثلة أيضا لمتجر “آبل“.

هنا ربما يكمّن تفسير سياسة غض النظر لمايكروسوفت عن هذه التطبيقات غير الشرعية التي استغل القراصنة والرعاع رغبة “مايكروسوفت” بالربح المادي أو اثراء محتوى متجرها، للاستفادة من عملاء المتجر.

بطبيعة الحال النصيحة الدائمة عدم اللجوء لهذا النوع من التطبيقات والعمل على احترام الملكية الفكرية لكل عمل فني وأدبي وأيضا أكاديمي.

 نايلة الصليبي

احذروا إضافات متصفح “غوغل كروم ” هدف حملة قرصنة عبر اصطياد المطورين

حذرت شركة أمن المعلومات ProofPoint من اختراق إصدارات العديد من إضافات المتصفح “غوغل كروم” وتلويثها بشيفرات خبيثة لنشر إعلانات ضارة.ان كنتم تستخدمون برنامج تصفح الإنترنت “غوغل كروم” و تستعملون إضافاته المختلفة …انتبهوا!

موهبة الابتكار لدى القراصنة لا حدود لها. وعمليات الاصطياد والاختراق والاحتيال أصبحت من يوميات المواجهة بين مسؤولي أمن المعلومات والقراصنة. من برمجيات الفدية واستغلال الثغرات الأمنية لاختراق الشركات وسرقة البيانات والملفات الحساسة وطلب فدية ، إلى عمليات هجمات الحرمان من الخدمات وغيرها من الهجمات التدميرية وأغلبها بهدف الربح المادي. وأخر ما تفتق ذهن القراصنة عليه، هو حملة تصيّد أو اصطياد استهدفت مطوري اضافات برنامج تصفح الإنترنت غوغل كروم بهدف تفخيخ الإضافات الأكثر تحميلا من متصفح الإنترنت الأكثر استخداما في العالم.

حذرت شركة أمن المعلومات ProofPoint من تلوث عدّة إضافات لمتصفح “غوغل كروم” بشيفرات خبيثة من خلال حملة اصطيادعبر البريد الإلكتروني المزيف، حيث نسخ القراصنة و بشكل خادع البريد الإلكتروني لفريق مخزن “غوغل كروم”، مما يعني أن هؤلاء يعرفون جيدا آلية عمل هذا المخزن، ففي هذه الرسائل الموجهة للمطورين ادّعى القراصنة ان اضافاتهم تعاني من بعض الهفوات عليهم معالجتها بسرعة و إلا تسحب من متجر كروم .وعند نقر المطور المخدوع على الرابط لدخول موقع فريق المتجر المزيف، يحصل القراصنة على بيانات اعتماد وتعريف المطور المعطى من قبل فريق متجر “غوغل كروم” .Google Chrome Web Store . و بذلك يحصلون على الشيفرة المصدرية للإضافات، وبعد تحقن بشيفرة خبيثة ليعاد توضيبها واعادتها للمتجر ملوثة ببرمجية خبيثة، دون اثارة حذر فريق الأمن في المتجر.

الإضافات التي تم كشفها والملوثة هي حتى الآن :

“Chrometana 1.1.3”،“Infinity New Tab 3.12.3”،“Web Paint 1.2.1”،“Social Fixer 20.1.1”، TouchVPN- Betternet VPN بالإضافة لـ “CopyFish 2.8.5” و Web Developer 0.4.9 التي تم كشفها بداية شهر أغسطس.2017

الشيفرة الخبيثة التي حُقنت في الإضافات، هدفها، إعادة توجيه المستخدم ،من دون علمه ومن دون ارادته، لمواقع معينة، وغالبا ما تكونمواقع إباحية، وتعمل على اظهار إعلانات على تلك المواقع من اختيار القراصنة. بهدف الربح المادي. هذا من جهة ومن جهة أخرى، تقوم الشيفرة الخبيثة بإظهار نوافذ قافزة غير مرغوب فيها على سطح مكتب جهاز كمبيوتر الضحية، تعلمه بأن الجهاز يواجه مشكلة مع “الجافاسكريبت” وتوجه الضحية لخدمة مساعدة على الإنترنت وهي خدمة مقابل عمولة للقراصنة.

غير أن المقلق في هذه العملية التي كشفها خبير الأمن Kafeine من ProofPoint أن جزءا من الشيفرة الخبيثة مصمم بشكل خاص لسرقة بيانات تعريف الاتصال بخدمة CloudFlare المتخصصة في توطين المواقع التي تحوي بيانات حساسة .وهي خدمة معروفة بخبراتها و قدراتها الفائقة لحماية المواقع من هجمات الحرمان من الخدمات DDoS، لكي لا تنهار وتستمر بالعمل رغم تعرضها لهذه الهجمات .مما يعني أن هنالك عمليات هجمات الحرمان من الخدمات قيد التحضير.

هذا وقد قام فريق متجر “غوغل كروم” بإرسال تنبيهات للمطورين من عملائها لتحذيرهم من عمليات الاصطياد هذه.وحسب خبير الأمن ProofPoint من  Kafeine  فإن الإضافات بنسخاتها الملوثة قد حملت من قبل أكثر من 4.8 ملايين مستخدم.

فتنبهوا عند تحميل الإضافات لمتصفح “غوغل كروم” ، الذي يبقى مثالا للمتصفح الآمن والحصن المنيع ضد القراصنة غير أن هذا الأمر لا يعني أن مستخدمي هذا المتصفح لن يكون بمتناول براثن القراصنة.

حدثوا نظام ويندوز! مايكروسوفت نشرت تحديثات لتصحيح ثغرات أمنية حرجة وعالية الخطورة

هل تهتمون فعلا بأمن بياناتكم وبأمن أجهزتكم المعلوماتية المكتبية والمحمولة؟ إن كانت الإجابة بنعم، هذا يعني أنك تقومون بتحديث أنظمة تشغيلكم وبرامجكم المعلوماتية والتطبيقات بشكل دوري. وهذا يعني أنكم على علم بتحديثات يوم الثلاثاء Patch Tuesdayالتي تقوم بها شركة “مايكروسوفت” كل شهر لإصدارات نظام التشغيل “ويندوز” لإصلاح الثغرات والهفوات الأمنية الحرجة.
غير ان تحديثات شهر أغسطس/ آب حملت هذا العام تحديثات patches لثمانية وأربعين هفوةً برمجيةً وصفت “مايكروسوفت” خمسة وعشرين منها بثغرات أمنية حرجة وعالية الخطورة. وهذه التحديثات أو الترقيعات تشمل مختلف إصدارات “ويندوز”. وشجعت “مايكروسوفت” عملاءها على استخدام Microsoft Update  لدعم حماية نظام التشغيل، كذلك دعت العملاء اللذين لديهم احتياجات أمنية محددة التواصل مع “مايكروسوفت”لمساعدتها على تلبية احتياجات العملاء الأمنية.
الهجمات الإلكترونية لبرامج الفدية التي هزت العالم مؤخرا وهددت اقتصادات دول، كانت تستغل ما يعرف بالـZero DayVulnerability  ، وهي الثغرات الأمنية غير المعروفة من قبل المطورين أو العامة، والتي يستغلها القراصنة وأيضا أجهزة المخابرات في العالم. كما بتّنا نعرف اليوم عن أدواتوكالة الاستخبارات المركزية الأمريكية و “وكالة الأمن القومي” الأمريكي وغيرها من وكالات استخبارات في أوروبا الشرقية والغربية و آسيا.
خطورة هذه الهفوات التي قامت “مايكروسوفت” بترقيعها، بعضها من نوعZero Day Vulnerability  ، ومن بينها ثغرة خطيرة في شيفرةWindows Search، و هي خدمة تتيح إجراء بحث سريع على جهاز الكمبيوتر عن المستندات ورسائل البريد الإلكتروني وملفات الموسيقى والصور والعناصر الأخرى الموجودة في  جهاز الكمبيوتر ومعاينتها. و الثغرة في ادارة الذاكرة التي تتيح للقراصنة في حال تمكنهم من كشف و استغلال هذه الهفوة ، من إدارة الكمبيوتر عن بعد من خلال رسالة خاصة لخدمة Windows Search ، و تمكنهم من السيطرة التامة على جهاز الكمبيوتر.
كذلك يمكن للقراصنة اطلاق هجمات عن بعد عن طريق استغلال بروتوكول SMB – Server message Block  وهو بروتوكول يتيح التواصل مع الأجهزة المتصلة المختلفة . وتذكرون هذا البروتوكول هو البروتوكول التي انتشرت من خلاله هجمات برمجية الفدية WannaCry.
هذا وتتركز الثغرات الخمسة وعشرون  في محرك “الجافاسكريبت” والتي يمكن استغلالها للعبث بالذاكرة لتنفيذ التعليمات البرمجية عن بعد.
كذلك تشمل الثغرات الأمنية برامج تصفح الإنترنت ” Edge” و“انترنت اكسبلورر”. وتطال أيضا محرك بحث قاعدة بيانات “ويندوز” و الذي يعرف بالـMicrosoft Jet Joint Engine Technology، الذي انشأته مايكروسوفت عام 1992 ، و هو مستخدم في برنامج Access ، من ضمن أدوات تطوير برامج Visual Basic و Visual Studio.
لائحة الهفوات طويلة  لمن يرغبون بمراجعة اللائحة الكاملة فهي  متوفرة على مدونة  Zero Day Initiative
وتبقى النصيحة الدائمة والتي نكررها في “إي ميل” مونت كارلو الدولية أن نبقى متيقظين لطريقة استخدامنا للإنترنت، وعدم النقر على الملفات المرفقة في البريد الإلكتروني المجهول المصدر، والنقر على روابط وصور في مواقع مشبوهة. والسهرُ على مراقبة وتنزيل التحديثات لإصلاح الثغرات الأمنية والهفوات البرمجية في نظام التشغيل وفي البرامج المعلوماتية بالإضافة لتحديثات برنامج مكافحة الفيروسات وعدم تحميل البرامج والتطبيقات غير الشرعية.