Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    هل إعادة تثبيت Windows يعزز الأداء حقًا؟ دعونا نهدف إلى أسطورة الكمبيوتر الشخصي

    30 يونيو, 2025

    متجر Epic يهدي اللاعبين 3 ألعاب مجانية جديدة عبر متجره تعرف عليها

    30 يونيو, 2025

    يشرح منشئ “لعبة الحبار” هذا المشهد النهائي البري

    30 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » أخطاء جديدة مفتوحة المصدر تجعل آلاف التطبيقات على نظام iOS عرضة للاختراق
    اخر الاخبار

    أخطاء جديدة مفتوحة المصدر تجعل آلاف التطبيقات على نظام iOS عرضة للاختراق

    فريق التحريربواسطة فريق التحرير3 يوليو, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    قد تتسبب سلسلة من الثغرات الأمنية المكتشفة حديثًا في أداة برمجية مفتوحة المصدر مستخدمة على نطاق واسع في إحداث مشكلة كبيرة لأجزاء كبيرة من أنظمة iOS وMacOS. يمكن أن تؤثر الأخطاء المذكورة على آلاف التطبيقات المستخدمة على نطاق واسع، بما في ذلك البرامج الشهيرة مثل TikTok وSnapchat وLinkedIn وNetflix وMicrosoft Teams وFacebook Messenger وغيرها الكثير، وفقًا لـ البحث الأمني ​​المرتبطفي حين تم تصحيح مكونات المصدر المفتوح نفسها، فإن فرق DevOps للتطبيقات المتأثرة تعمل بلا شك على ضمان تحديث أنظمتها بشكل صحيح لحماية المستخدمين من الاستغلال المحتمل.

    حبوب Beats الجديدة أصبحت هنا أخيرا

    تم اكتشاف الثغرات في جوز الهند، وهو مدير تبعيات يستخدم على نطاق واسع في مشاريع البرمجيات المبرمجة بلغات البرمجة Swift وObjective-C. تُعد مديرات التبعيات أدوات حيوية في عملية تطوير البرمجيات، حيث تسمح بالتحقق من صحة حزم البرمجيات والتوقيع عليها تشفيريًا. من الواضح أن إفساد مثل هذه الأداة له آثار كبيرة (وسيئة) على أجزاء كبيرة من الويب.

    حشرات جوز الهند تم اكتشافها من قبل باحثين في شركة EVA Information Security، وهي شركة متخصصة في الأمن السيبراني واختبارات الاختراق. هذه الأخطاء هي نتيجة لعملية هجرة غير كاملة لخادم Cocoapods حدثت في عام 2014، والتي أدت إلى “تيتيم” الآلاف من حزم البرامج. ونظرًا للعيوب الأمنية في النظام، كان من الممكن بسهولة الاستيلاء على هذه الحزم من قبل جهة سيئة واستخدامها (افتراضيًا) لارتكاب هجمات على سلسلة التوريد والتي قد تؤدي إلى إدخال تحديثات برمجية ضارة إلى مشاريع البرامج الخاصة بالشركات التي تعتمد عليها. يحلل الباحثون الموقف على النحو التالي:

    لقد خلفت عملية الهجرة التي جرت في عام 2014 آلاف الحزم اليتيمة (حيث لا يُعرف مالكها الأصلي)، والتي لا يزال العديد منها مستخدمًا على نطاق واسع في مكتبات أخرى. باستخدام واجهة برمجة تطبيقات عامة وعنوان بريد إلكتروني متاح في كود المصدر الخاص بـ CocoaPods، يمكن للمهاجم المطالبة بملكية أي من هذه الحزم، مما يسمح للمهاجم باستبدال كود المصدر الأصلي بكود ضار خاص به… يمكن استخدام الثغرات الأمنية التي اكتشفناها للتحكم في مدير التبعيات نفسه وأي حزمة منشورة. يمكن أن تعني التبعيات اللاحقة أن آلاف التطبيقات وملايين الأجهزة قد تعرضت للخطر على مدار السنوات القليلة الماضية.

    لقد تم إصلاح جميع الأخطاء الثلاثة منذ ذلك الحين، ولكن شدتها، وحقيقة أنها ظلت مكشوفة لمدة تصل إلى تسع سنوات، من المؤكد أنها أبقت الكثير من فرق البرمجيات مستيقظة طوال الليل. والسبب وراء وجود Apple في مقدمة هذه الفوضى هو أن العديد من تطبيقات iOS وMacOS مُبرمجة باستخدام كل من سويفت و ج موضوعية يقول الباحثون إن هذه الأخطاء قد تؤثر على “آلاف” أو “ملايين” التطبيقات، وأن “الهجوم على نظام تطبيقات الهاتف المحمول قد يصيب كل أجهزة آبل تقريبًا، مما يجعل آلاف المؤسسات عُرضة لأضرار مالية وسمعية كارثية”.

    يقول الباحثون إنهم لم يروا أي دليل حتى الآن يشير إلى أن التطبيقات تعرضت للاختراق بالفعل. ومع ذلك، إذا كان بعضها كذلك، فمن الواضح أن هذا قد يؤدي إلى مشاكل كبيرة للمستخدمين. يلاحظ الباحثون أنه نظرًا لأن العديد من التطبيقات يمكنها “الوصول إلى المعلومات الأكثر حساسية للمستخدم: تفاصيل بطاقة الائتمان والسجلات الطبية والمواد الخاصة”، يمكن لمجرمي الإنترنت حقن التعليمات البرمجية في التطبيقات عبر الكبسولات المخترقة، مما يمكنهم “من الوصول إلى هذه المعلومات لأي غرض خبيث يمكن تخيله تقريبًا – برامج الفدية والاحتيال والابتزاز والتجسس على الشركات”.

    وحث الباحثون مطوري الشركات على مراجعة منتجاتهم و”التحقق من سلامة التبعيات مفتوحة المصدر المستخدمة في أكواد تطبيقاتهم”، وبالتالي ضمان عدم تعرض أنظمتهم وعملائهم للخطر.

    ال أوجه القصور الأمنية التي يمكن أن تنشأ في البرامج مفتوحة المصدر إن صناعة البرمجيات التجارية تعتمد على البرمجيات الحرة والمفتوحة المصدر لبناء منتجاتها التجارية، ولكن لا يتم إنفاق الكثير من الوقت على دعم وتأمين النظام البيئي للبرمجيات الحرة الذي بني عليه الإنترنت بالكامل. والنتائج النهائية، كما كان متوقعًا، ليست جيدة.

    تواصل موقع Gizmodo مع شركة Apple للحصول على تعليق وسوف يقوم بتحديث هذه القصة إذا استجابت.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنموذج الذكاء الاصطناعي الجديد من Meta يمكنه تحويل النص إلى صور ثلاثية الأبعاد في أقل من دقيقة
    التالي يبدو أن لعبة Call of Duty التي نعرفها تموت ببطء مع هذا الإعلان المثير للسخرية!

    المقالات ذات الصلة

    اخر الاخبار

    هل إعادة تثبيت Windows يعزز الأداء حقًا؟ دعونا نهدف إلى أسطورة الكمبيوتر الشخصي

    30 يونيو, 2025
    اخر الاخبار

    يشرح منشئ “لعبة الحبار” هذا المشهد النهائي البري

    30 يونيو, 2025
    اخر الاخبار

    كيف ترى رسائل البريد الإلكتروني والتقويم الخاص بك في نفس الوقت في Outlook

    30 يونيو, 2025
    اخر الاخبار

    هذه المقلاة الجوية Bella Pro 8-QT التي تبلغ 4.8 نجوم تبلغ مساحتها 4.8 نجومًا بخصم 50 ٪ تقريبًا في صفقة Best Buy الحصرية لمواجهة يوم الذروة

    30 يونيو, 2025
    اخر الاخبار

    NVIDIA تعديل DLSS لاستخدام 20 ٪ أقل من VRAM لترقية

    30 يونيو, 2025
    اخر الاخبار

    يكلف Ugreen M4 Mac Mini Dock الفول السوداني لليوم المبكرة ، ويضيف 8 تيرابايت و 10 منافذ إلى جهاز الكمبيوتر الخاص بك Apple Mini

    30 يونيو, 2025
    اخر الاخبار

    يمكن للمتسللين مهاجمة الهواتف عبر سماعات الأذن وسماعات الرأس بلوتوث

    30 يونيو, 2025
    اخر الاخبار

    توقف عن استخدام بنوك الطاقة المعرضة للحريق الآن

    30 يونيو, 2025
    اخر الاخبار

    رائع! احفظ 550 دولارًا على جهاز الكمبيوتر المحمول OLED الذي يعمل بنظام RTX مع ذاكرة وصول عشوائي 32 جيجابايت اليوم

    30 يونيو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024909 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024717 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024703 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024655 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024505 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    أمازون

    كل ما تريد معرفته عن Reacher الموسم الثالث

    فريق التحرير6 مايو, 2024
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202538 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202522 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 202422 زيارة
    اختيارات المحرر

    هل إعادة تثبيت Windows يعزز الأداء حقًا؟ دعونا نهدف إلى أسطورة الكمبيوتر الشخصي

    30 يونيو, 2025

    متجر Epic يهدي اللاعبين 3 ألعاب مجانية جديدة عبر متجره تعرف عليها

    30 يونيو, 2025

    يشرح منشئ “لعبة الحبار” هذا المشهد النهائي البري

    30 يونيو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter