باحثون أمنيون يحددون تطبيقات خبيثة تنتشر عبر شواحن أجهزة IOS

Researchers-to-Show-How-iOS-Devices-Can-Be-Infected-with-Malware-via-Chargers-logoقام كل من Billy Lau و  Yeongjin Jang  و  Chengyu Songو جميعهم من معهد جورجيا للتكنولوجيا و الذين سيحلون ضيوفاً فى مؤتمر ريد هات الأمنى القادم و الذى من المتوقع أن يكون ما بين 27 أغسطس إلى 1 يوليو و الذين سيقوموا بتوضيح كيفية قيام مجرمى الإنترنت حقن البرمجيات الخبيثة فى أجهزة IOS من خلال إستخدام الشواحن الملوثة بتلك البرمجيات .

و وفقاً للمعلومات الورادة عن ذلك فإن المستخدمين جميعهم قد تأثروا بتلك البرمجيات و قد تم تحديد طريقة الهجوم من قبل الباحثين و التى لا تتطلب أى تدخل من المستخدم و تعمل تلك البرمجيات فى الأجهزة التى لم يحدث لها جيل بريك .

و يؤكد الباحثون أن هذه الطريقة تسمح للمهاجمين بإختراق الأجهزة التى تعمل بنظام IOS فى خلال دقيقة واحدة.

و قد نوه الخبراء عن :

" لقد قمنا أولاً بدراسة الآليات الأمنية القائمة عليها شركة أبل و التى تحمى المستخدمين من التثبيت اللاإرادى و بعدها تم وصف كيفية تجاوز منافذ USB لآليات الدفاع تلك و لكى يتم التأكد من ضمان إستمرار العدوى الناتجة عن ذلك تبين لنا كيف يقوم المهاجم بإخفاء برمجياته الخبيثة بنفس الطريقة التى تخفى شركة أبل تطبيقاتها المدمجة "

و خلال عرضهم القادم سيقوم الباحثين بالتوصية ببعض الطرق التى تمكن المستخدمين من حماية أنفسهم من تلك الهجمات المرتبة و إقتراح العديد من الميزات الأمنية التى يمكن لأبل تنفيذها لتخفيف تلك التهديدات .

المصدر