اكتشاف نقاط ضعف في نظام التشغيل IOS


تمكَّن فريق عالمي مكون من باحثين في علوم الكمبيوتر من التعرُّف على نقاط ضعف خطيرة في آمان نظام التشغيل iOS، وهو نظام التشغيل المستعمل في أجهزة آبل- Apple الآيفون- iPhone والآيباد- iPad . وتجعل نقاط الضعف هذه العديد من الهجمات ممكنة.

 

فقال (ويليام اينك- William Enck)، وهو مساعد بروفيسور في علوم الكمبيوتر في جامعة ولاية شمال كارولينا وهو أيضًا كاتب مشارك في الدراسة التي تصف هذا العمل: «لقد قمنا بالعديد من الأبحاث على أنظمة تشغيل الأندرويد- Android، فأردنا أن نُلقي نظرة أقرب وأوضح على نظام تشغيل آبل الـ iOS». وأضاف: «كان هدفنا التعرُّف على مشاكل محتملة قبل أن تتحوَّل إلى مشاكل في العالم الحقيقي».

 

وقد ركَّز الباحثون على ما يُدعى بـ « «sandboxالخاص بنظام iOS ، وهو الذي يلعب دور وسيط بين التطبيقات ونظام التشغيل. فالـ « «sandboxالخاص بنظام الـ iOS يستعمل ملفًا شخصيًا ثابتًا لكل (تطبيق طرف ثالث- Third-party app)*(1). ويتحكَّم هذا الملف الشخصي بالمعلومات التي يستطيع التطبيق الوصول إليها كما ويتحكَّم بالأوامر التي يستطيع التطبيق تنفيذها.

 

ولرؤية إن كان الملف الشخصي لـ « «sandboxيحوي أي نقاط ضعف تستطيع تطبيقات الطرف الثالث استغلالها، قام الباحثون أولًا باستخراج الكود الثنائي المجمع للملف الشخصي لـ ««sandbox.

ثم قاموا بتفكيك الكود كي يستطيع البشر قراءته. ومن ثم استخدموا الكود المُفكَّك لتصنيع نموذج عن الملف الشخصي ثم قاموا بتشغيل سلسلة من الاختبارات والفحوص الآليَّة في هذا النموذج للتعرُّف على نقاط الضعف المحتملة.

واستطاع الباحثون في النهاية التعرُّف على نقاط ضعف تُمكِّنهم من القيام بأنواع مختلفة من الهجمات باستخدام تطبيقات الطرف الثالث. وتتضمن هذه الهجمات:

  • وسائل لتجاوز الإعدادات الشخصيَّة لنظام الـ iOS الخاصة بجهات الاتصال.
  • وسائل لمعرفة تاريخ الموقع الخاص بالمستخدم.
  • وسائل لاستنتاج معلومات حسَّاسة «مثل الزمن الذي أخِذت فيه الصور» عن طريق الوصول إلى البيانات الوصفيَّة «بيانات تُعطي معلومات عن بيانات أخرى» الخاصة بملفات النظام.
  • وسائل للحصول على اسم المستخدم ومكتبة الوسائط.
  • وسائل لاستهلاك مساحة من قرص التخزين لا يمكن استعادتها حتى بعد حذف البرنامج الخبيث.
  • وسائل لمنع الوصول لموارد النظام مثل دفتر العناوين.
  • وسائل تتيح للتطبيقات مشاركة المعلومات بين بعضها من دون الحاجة لإذن.

وقال إينك: «نحن نناقش بالفعل نقاط الضعف هذه مع آبل»، وهم يعملون لإصلاح عيوب الآمان وضبط أي تطبيق يحاول استخدامها».

وسيُقدَّم البحث «SandScout: Automatic Detection of Flaws in iOS sandbox Profiles» في مؤتمر «ACM» الخاص بحماية الكمبيوتر والتواصل الذي سيُعقد من 24 إلى 28 من شهر تشرين الأول/أوكتوبر في فيينا-النمسا. والكاتب الرئيسي للبحث هو (لوك ديشوتلس- Luke Deshotels) طالب دكتوراه في جامعة شمال كارولينا. أمَّا الكُتَّاب المشاركين في البحث فهم: (ميهاي تشيريو- Mihai Chiroiu) و (رزفان ديكانسكو- Razvan Deaconescu) من جامعة بوليتنكا في بوخارست، و(لوكاس دافي- Lucas Davi) و(أحمد ريزا صديقي- Ahmad Reza Sadeghi) من جامعة Darmstadt.

 

*(1) تطبيق طرف ثالث- Third-party app: وهو مصطلح يُطلق على التطبيقات المُقدَّمة من جهات أخرى
غير الجهة المُصنِّعة للجهاز.


 إعداد: سيمون العيد
تدقيق: هبة فارس
المصدر