تخطي إلى المحتوى الرئيسي
إي ميل

آبل :ملايين من أجهزة "ماك" عرضة لهجمات تستهدف "البرامج الثابتة"

سمعي
نايلة الصليبي - duo.com

تنقل نايلة الصليبي في "إي ميل" مونت كارلو الدولية، تحذير شركة Duo Security لأمن المعلومات، من التحديث التلقائي لتطبيقات أجهزة "ماك" من آبل. قام الباحثون بفحص ة عينه من 73 ألف جهاز "ماك"واكتشفوا أن 4.2 ٪ من تلك الأجهزة لم تحدث "البرنامج الثابت " EFI -Extensible Firmware Interface تلقائيا وتبين أن هذه التحديثات ليست كافية لتوفير الحماية لهذه الأجهزة من هجمات القراصنة.

إعلان

أنتم شركة أو مؤسسة وتستخدمون جهاز "ماك" من "آبل"، أم لإدارة الشبكة الداخلية أو لأن معظم أجهزتكم المعلوماتية هي من" آبل". أنصحكم بمراجعة أمن هذه الأجهزة. اذ حسب Duo Labs وهي شركة أمريكية متخصصة في أمن المعلومات والحلول الأمنية، فإن ملايين من أجهزة الـ"ماك" هي عرضة لهجمات واختراقات من خلال EFI Firmware- Extensible Firmware Interface و هي برمجية تُعرِف نظام التشغيل Operation System على قطع جهاز الـ"ماك" والتحقق من وجود المكونات الأساسية للجهاز مثل المعالج وذاكرة الوصول العشوائي وقرص التخزين الثابتواللوحة الام وبطاقة الشاشة وغيرها. FirmWare هي من البرامج الثابتة التي تنظم عمل تلك القطع و توفر عملية التحديثات المختلفة لذا فإن البرمجيات الخبيثة التي تصيب البرامج الثابتة يصعب رصدها.

تبين لخبراءDuo Labs أنه من الصعب تحديث البرامج الثابتة بالإصلاحات الأمنية الأحدث، و التحديثات التلقائية لأنظمة التشغيل. ذلك أن طريقة تثبيت تلك التحديثات تختلف تماماً عن التحديثات الأخرى، إذ يجب تثبيتها على نحو منفصل عن تحديثات نظام تشغيل المخصص بأجهزة "ماك".

حلنظام EFI FirmWare محل ما كان يعرف بالـ"بيوس" في أجهزة الـ"ماك" عندما انتقلت "آبل" لاستخدام معالج "انتل" .

تبدأ برمجيةEFI FirmWare عملها عند اشعال جهاز الـ"ماك" ومهمتها هي اطلاق نظام التشغيل، ولديها مستوى صلاحيات مرتفع جدا.

هذا يعني ان الهجمات عبر طبقة EFI - Extensible Firmware Interfaceتمنح المهاجم قدرة التحكم في النظام والتجاوز والالتفاف على الضوابط والحماية الأمنية التي أنشئت في مستويات أو طبقات أعلى من طبقة EFI ، بما في ذلك الأليات الأمنية الموضوعة لنظام التشغيل والتطبيقات.

حسب اختبار Duo Labs فإن أكثر من 16 نموذجا من أجهزة "ماك" التي تعمل بأنظمة تشغيل 10.10 OS حتى macOS 10.12 أي نظام التشغيل ما قبل الأخير Sierra ،هي عرضة للاختراق.أشارخبراء Duo Labs إلى أن عدم تحديث البرامج الثابتة يترك العديد من أجهزة "ماك" عرضة لهجمات اختراق مثل هجوم Thunderstrike، حيث يمكن للقراصنة السيطرة على جهاز "ماك" بعد توصيل الجهاز بالإنترنت من خلال منفذ Thunderbolt الخاص بأجهزة "آبل".

ينصح خبراء Duo Labs الترقية للإصدارة macOS 10.12.6، كذلك وضعوا أداة للكشف اذا كان جهاز الـ"ماك" يحوي هشاشة أمنيةمعروفة في Extensible Firmware Interface . اسم الأداة EFIgy. كما ينصح الخبراء الشركات والمؤسسات باستبدال أجهزة الـ"ماك" التي تحوي هذه الهفوة او على الأقل وضعها في أماكن لا تعرضها للاختراق كشبكة اتصال خاضعة لرقابة أمنية صارمة، ومكان آمن لا يمكن الوصول للجهاز بشكل مباشر. فالذي يجب معرفته ان هجمات Extensible Firmware Interface ، هي هجمات متطورة ومعقدة ولا يمكن ان يقوم بها قرصان عادي أو مخترق مبتدئ . لذا الأفراد اللذين يملكون أجهزة "ماك" ليسوا فعلا بخطر وانما الشركات والمؤسسات التي يمكن أن تستخدم في اختراقها أدوات "وكالة الاستخبارات الأمريكية" التي كشف عنها "ويكيليكس" في ملفات vault7. بما يعرف بالـSonicScrewdriver ، وهي كناية عن مفتاح حفظUSB الذي عند وصله بجهاز "ماك" غير آمن و يحوي هشاشة في Extensible Firmware Interface، يقوم بنشر الشيفرات الخبيثة عند بدء تشغيل الجهاز.

لمزيد من المعلومات ولمعرفة أرقام أجهزة الـ"ماك" التي يمكن أن تحوي هذه الهفوة الأمنية يمكن مراجعة مدونة Duo Security Lab. او الملف المفصل المخصص لهذا الاختبار.

يمكنكم التواصل معي عبر صفحة برنامج "إي ميل" مونت كارلو الدولية على فيسبوك، غوغل بلاس و تويتر
@salibi
وعبر موقع
مونت كارلو الدولية مع تحيات نايلة الصليبي
هذه الصفحة غير متوفرة

يبدو أن خطأ قد وقع من قبلنا يمنع الوصول إلى الصفحة. نعمل على حل هذه المشكلة في أقرب وقت ممكن