أبل: هفوات في نظام تشغيل iOS16

نشرت في: 18/04/2023

بالجملة في نظام تشغيلiOS 16

منذ إتاحة نظام التشغيلiOS 16 ولا يتوقف المستخدمون عن الشكوى من عدد الأخطاء في أحدث إصدار من نظام تشغيل الآيفون. فإن كنتم من المستخدمين الذين يواجهون بعض المشاكل التقنية في أجهزة الآيفون فأنتم لستم وحدكم!

إن قمتم ببحث صغير على الويب أو في تويتر عن هفوات نظام التشغيل iOS 16، ستعثرون على كم هائل من الهفوات كتلك التي يشاركها اليوتيوبر  Luke Miani:  على سبيل المثال :

  • تصبح شاشة iPhone 14 Pro في بعض الأحيان سوداء تمامًا، ولا يمكن إلغاء قفل الجهاز.
  • يمكن سماع اهتزاز الهاتف، ولكن لا يمكن استخدامه،
  • كذلك علامة التبويب “الصور” في iMessage لا تستجب،
  •   لا يمكن للمستخدمين قَبُول مكالمةFaceTime،
  • لا يمكنهم استخدامالآيفون للرد على مكالمة هاتفية إذا كان الجهاز مقفلا،  
  • يشكو البعض من ظهور شريط   Dynamic Island في أماكن لم يكن من المفترض أن يظهر فيها،
  •  العديد من الأخطاء في Lock Screen شاشة القُفْل: مع صور تحتوي على خلل ما،
  •   أدوات لا تستجيبunresponsive widgets،
  •   مشغل الموسيقى يبدو أحيانا صغيرا جدًا أو كبيرا جدًا.

بانتظار إطلاق نظام التشغيل iOS 17 هذا الصيف، هل تأخذ أبل بعض الوقت لمعالجة الهفوات الحالية قبل إصدار المزيد من الميزات غير الثابتة في نظام تشغيلها.

 فما الفائدة من امتلاك iPhone 14 Pro Max إذا كان نظام التشغيل مليئًا بالهفوات ولا يمكن استخدام الجهاز والاستمتاع بتجربة أفضل مع أجهزةجميلة وباهظة الثمن!

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

انتبهوا من هفوات في “غوغل بيكسل” وفي”ويندوز١١ ” تتيح استعادة البيانات من الصور

نشرت في: 23/03/2023

هفوات برمجية في هاتف “غوغل بيكسل ” تتيح لطرف ثالث استعادة معلومات حساسة من الصور المحررة بأدوات القطع

اكتشف الباحثان الأمنيان سايمون آرونز وديفيد بوكانان، ثغرة أمنية في أداة Google Pixel Markup في هاتف “غوغل بيكسل”، تتيح استعادة معلومات حساسة من الصور المحررة من لقطات الشاشة والصور التي تم تعديلها أو تنقيحها جزئيًا، بما في ذلك تلك التي تم اقتصاصها أو إخفاء محتوياتها خلال السنوات الخمس الماضية و ذلك عن طريق استعادة البيانات الوصفية “ميتا داتا “للصورة باستخدام هجوم أطلقا عليه  اسم “Acropalypse”   

أداة Google Pixel Markup هي محرر صور مدمج في جهاز Google Pixel. قدم خبير الأمن سايمون آرونز مثالاً لكيفية استغلال هفوة   Acropalypse  عن طريق استعادة صورة لبطاقة ائتما  نقح رقمها باستخدام أداةGoogle Pixel Markup.

كما نشر الباحثان أداة الاسترداد screenshot recovery utility  ليتمكن مستخدمو هاتف “غوغل  بيكسل” من تجربة استعادة صورهم المحررة بهذه الأداة ومعرفة ما إذا كانت قابلة للاسترداد.

قد تكشف هذه الثغرة الأمنية معلومات حساسة من الصور المحررة باستخدام أداة Google Pixel Markup التي شاركها المستخدم على الإنترنت أو مع مستخدمين آخرين.

مع أنّ  غوغل إصلاح المشكلة في التحديث الأخير لهواتفPixel، فإن أي صور نشرها المستخدم أو شاركها مع آخرين في السنوات الخمس الماضية معرضة لهجومAcropalypse و ليس هنالك من حل.

تعتبر هذه الهفوة شديدة الخطورة على خصوصية المستخدمين الذين حمّلوا لقطات شاشة أو صور بمعلومات حساسة حررت باستخدام أداة Google .Pixel Markup

تؤثر هذه الهفوة على جميع طرازات أجهزة Pixel التي تعمل بنظام Android 9 Pie وأيضا الإصدارات الأحدث. ويمكن أن تؤثر هفوة Acropalypse على الهواتف الذكية التي لا تعمل بنظام Pixel باستخدام توزيعاتأندرويد التابعة لطرف ثالث التي تستخدم أداة Markup لتحرير الصور.

للذين يستخدمون أجهزة  هواتف “غوغل بيكسل” عليهم تحديث أنظمة التشغيل لتصحيح الثغرة؛ كما ستقترح غوغل قريبا موقعا مخصصا لأسئلة المستخدمين المتعلقة بهذه الهفوة.

تطال هفوة Acropalypse أيضا نظام التشغيل ويندوز١١  وأداة Windows Snipping Tool

هذا ما أكده مهندس البرمجيات كريس بلوم الذي كشف عن وجود هفوة Acropalypse  في أداة Windows Snipping Tool في نظام التشغيل الأخير من مايكروسوفت ويندوز ١١.

.Windows Snipping Tool  هي “أداة القطع”  تستخدم لالتقاط صور شاشة و أيضا لتنقيح و تحرير الصور. تتيح هفوة Acropalypse  استعادة محتوى الصور التي نقحت أو حررت من الصورة الأصلية في أداة Windows Snipping Tool

في ويندوز١١، هذا ما أكده بدوره ويل دورمان ،خبير في كشف الثغرات الأمنية، الذي ساعد خبراء موقع BleepingComputer   عن طريق استخدام برنامج بايثون قدمه لهم خبير الأمن ديفيد بوكانان  من استعادة البيانات غير المقطوعة لإعادة إنشاء الصورة الأصلية جزئيًا، مما قد يسمح بالكشف عن أجزاء حساسة من الصورة المحررة Windows Snipping Tool.

هذا يعني أنه حتى إذا لا يمكن استعادة الصورة الأصلية بالكامل، يمكن لأي شخص استرداد المعلومات الحساسة التي لا يريد المستخدم  نشرها على الملأ.

من خلال هذه التجربة يبدو أن أداة الاسترجاع screenshot recovery utility   التي طورها الباحثان الأمنيان سايمون آرونز وديفيد بوكانان لا تعمل عبر الإنترنت مع ملفات ويندوز.

هذا و قد اكتشف خبراء أمن المعلومات في موقع BleepingComputer  أنه في حال  فتح ملف من نسق  PNG غير محرر في برامج لتحرير الصور كـ Photoshop، وحفظه في ملف آخر، ستمسح  البيانات غير المستخدمة مما يجعلها غير قابلة للاسترداد.

ويبدو أن مايكروسوفت على علم بهذه التقارير. وستتخذ الإجراءات اللازمة لحماية خصوصية المستخدمين.

فبانتظار التحديث لتصحيح الهفوة من مايكروسوفت، عليكم التوقف من تحرير الصور الحساسة بأداة Windows Snipping Tool و استخدام برامج كفوتوشوب، الذي يتوفر بنسخة مجانية   أو استخدام  البرنامج المجاني المفتوح المصدرGimp.

نايلة الصليبي

يمكن الاستماع لـ “بودكاست ديجيتال توك ”على مختلف منصات البودكاست. الرابط
للبودكاست على منصة أبل

قراصنة الإنترنت يتصيدون الضحايا في دقيقة بالهندسة الإجتماعية

 

اثنان وثمانون ثانية يحتاجها القرصان لإيقاع ضحيته بتقنية الاصطياد أو الـPhishing هذا ما كشف عنه التقرير السنوي لشركة الإتصالات Verizon لتحقيقاتها في الإختراقات الأمنية Data Breach Investigations Report بعد تحليل أكثر من ثمانين ألف حالة قرصنة تعرضت لها كبريات الشركات عام 2014

بيّن التقريرالسنوي لشركة Verizonأن خمسة وعشرين بالمائة من مجموع الأشخاص الذين تلقوا رسائل إصطياد وقعوا في الفخ ونقروا على الرابط المفخخ أو الملف المرفق الملوث ببرمجية خبيثة.

كما أن أخر التقارير الأمنية عن عملية قرصنة محطة TV5 الفرنكوفونية أشارت إلى أن أحد موظفي القناة وقع في شهر يناير 2015 ضحية بيان صحفي مزيف، و قام بفتح ملف مرفق يحوي برنامج خبيث من نسق أحصنة طروادة، فتح الأبواب الخلفية لجهاز الكمبيوتر الملوث، مستغلا هفوة برمجية في أحدى برامج الجهاز لتسلل بعد ذلك إلى  الشبكة المعلوماتية وسرقة البيانات التي تحوي كلمات المرور وأرقام الشبكة .
هذا الأسلوب من القرصنة هوالأسلوب الأكثر إستخداما وليس من الضرورة أن يتمتع القراصنة بعبقرية معلوماتية للتحكم بهذا النوع من البرمجيات.
أعود واذكر بأن تقنية الإصطياد قديمة بعمر انتشار إستخدامات شبكة الإنترنت، حيث ينتحل فيها القراصنة صفة مؤسسة مصرفية أوشركة خدمات ويقومون بإرسال بريد الكتروني ينسخ بدقة هوية المؤسسة المصرفية أوشركة الخدمات.  أو كما هي الحال في المؤسسات الإعلامية بيان صحفي مرفق بملف ملوث، وعادة مضمون البريد هذا هوطلب لتحديث بيانات المستخدم الشخصية لرد مبلغ من المال الإضافي المستوفى خطأ، وغيرها من الحجج  التي تلجأ لما يعرف بتقنيات الهندسة الإجتماعية وهي مجموعة من التقنيات المستخدمة التي تتلاعب بمشاعر الناس لكسب ثقتهم أو الإعتماد على الإبهام لتشويش قدراتهم على التمييز بين ما هو جدير بالثقة أم لا، أو يدغدغون رغبات المستخدم لكسب المال أو الهدايا،  أويتمكن القراصنة من معرفة بعض المعلومات عن الحياة الشخصية أوالمهنية أو العائلية للضحية، فيستغلون تلك المعلومات والأحداث  لجعل الناس يقومون بعمل ما أو بالإفصاح عن معلومات سرية عبر مكالمات هاتفية مثلا أو لدفعهم للضغط  على رابط في البريد الإلكتروني المزيف أو ملف مرفق مفخخ ببرنامج خبيث،وعند الضغط على  الرابط يجد المستخدم نفسه على صفحة انترنت هي نسخة طبق الأصل من صفحة الموقع الإلكتروني للمصرف أو المؤسسة المالية أو شركة الخدمات.
يمكن ان يقع المستخدم بسهولة في فخ القراصنة الذين يطلبون منه إدخال كلمة المرور الخاصة به أو بياناته الشخصية  أو أرقام بطاقة الإئتمان بحجة تحديث معلوماته وبياناته الشخصية لدى المصرف أو المؤسسة المالية أو شركة الخدمات لإستعادة المال المستوفى خطأ.و عند الضغط على الملف المرفق المفخخ ، يفعل المستخدم البرنامج الخبيث الذي يخترق نظام التشغيل و يستغل الثغرات لفتح أبواب الجهاز لعمليات القرصنة المختلفة من تخريب الأجهزة الملوثة أوسرقة على البيانات الحساسة أو جعل الجهاز جهاز زومبي ليدخل ضمن شبكة Botnet لإستغلال الجهاز لشن هجومات القرصنة الإلكترونية .
لمواجهة عملية الاصطياد هذه تتوفر برامج مختلفة تعرف بالـ Anti-Phishing وبعضها مدمج  ببرامج مكافحة الفيروسات وهنالك إضافات خاصة ببرامج تصفح الإنترنت لكشف المواقع المزيفة.
غير أن المستخدم العادي من دون أن يكون خبيرا في المعلوماتية يمكنه تفادي الوقوع في فخ القراصنة:
أولا بالحذر والتنبه لدى إستلام هذا النوع من البريد الإلكتروني، فعادة المصارف والمؤسسات الخدماتية وغيرها، لا تقوم إطلاقا بإرسال طلبات تحديث البيانات عبر البريد الإلكتروني. وإن حدث ذلك ،من الأفضل إما الإتصال بالمصرف أو الشركة مباشرة أو الدخول إلى موقع المصرف أو الشركة الرسمي، الذي هو عادة بحوزة المستخدم ولا حاجة له إلى رابط البريد المزيف، وإجراء المعاملات مع التنبه أن يكون عنوان الموقع يبدأ بالـ HTTPS  مما يعني أن الموقع محمي، مع وجود رمز القفل الصغير على اليمين في أسفل الشاشة في برنامج تصفح الإنترنت.
أما الأسلوب الثاني فهو التأكد من الرابط في البريد الإلكتروني عن طريق تمرير الفأرة  فوق الوصلة دون النقر عليها في جهاز الكمبيوتر وقراءة ما تخفيه في الشريط في أسفل برنامج التصفح على يسار الشاشة. أما في الكمبيوتر اللوحي يكفي تمرير الأصبع على الرابط لنقرا ما يخفيه العنوان في نافذة خاصة. فنرى بوضوح أن العنوان ليس العنوان الظاهر، ولا علاقة له بإسم المؤسسة وعند النقر عليه يدخل المستخدم موقعا الكترونيا مزيفا يشبه تماما تصميم وشكل موقع المصرف أو الشركة التي يتعامل معها المستخدم.
كذلك عدم النقر على الملفات المرفقة إن كانت الرسائل الإلكترونية من مصدر مجهول غير موثوق فيه.

يجب دائما التنبه إلى هذا النوع من الرسائل والتحقق جيدا من عناوين مواقع الإنترنت والحذر من صفحات الإنترنت التي تطلب إسم إستخدام وكلمة مرور والمستخدم ليس مشتركا في خدماتها. و التنبه إلى تحديث كل البرامج المعلوماتية في جهاز الكمبيوتر أو الهاتف الذكي أو الكمبيوتر اللوحي لسد الثغرات و الهفوات البرمجية التي تقوم بها الشركات المطورة بشكل دوري .

لأسئلتكم يمكنكم التواصل معي عبر صفحة البرنامج على فيسبوك، غوغل بلاس و تويتر
@salibi
وعبر موقع
مونت كارلو الدولية

نايلة الصليبي