
باحثون أمنيون يحددون تطبيقات خبيثة تنتشر عبر شواحن أجهزة IOS

قام كل من Billy Lau و Yeongjin Jang و Chengyu Songو جميعهم من معهد جورجيا للتكنولوجيا و الذين سيحلون ضيوفاً فى مؤتمر ريد هات الأمنى القادم و الذى من المتوقع أن يكون ما بين 27 أغسطس إلى 1 يوليو و الذين سيقوموا بتوضيح كيفية قيام مجرمى الإنترنت حقن البرمجيات الخبيثة فى أجهزة IOS من خلال إستخدام الشواحن الملوثة بتلك البرمجيات .
و وفقاً للمعلومات الورادة عن ذلك فإن المستخدمين جميعهم قد تأثروا بتلك البرمجيات و قد تم تحديد طريقة الهجوم من قبل الباحثين و التى لا تتطلب أى تدخل من المستخدم و تعمل تلك البرمجيات فى الأجهزة التى لم يحدث لها جيل بريك .
و يؤكد الباحثون أن هذه الطريقة تسمح للمهاجمين بإختراق الأجهزة التى تعمل بنظام IOS فى خلال دقيقة واحدة.
و قد نوه الخبراء عن :
" لقد قمنا أولاً بدراسة الآليات الأمنية القائمة عليها شركة أبل و التى تحمى المستخدمين من التثبيت اللاإرادى و بعدها تم وصف كيفية تجاوز منافذ USB لآليات الدفاع تلك و لكى يتم التأكد من ضمان إستمرار العدوى الناتجة عن ذلك تبين لنا كيف يقوم المهاجم بإخفاء برمجياته الخبيثة بنفس الطريقة التى تخفى شركة أبل تطبيقاتها المدمجة "
و خلال عرضهم القادم سيقوم الباحثين بالتوصية ببعض الطرق التى تمكن المستخدمين من حماية أنفسهم من تلك الهجمات المرتبة و إقتراح العديد من الميزات الأمنية التى يمكن لأبل تنفيذها لتخفيف تلك التهديدات .
?xml>