fbpx
Connect with us

أخبار تقنية

فايروس في برنامج Zoom يتيح الوصول إلى نظام تشغيل macOS

Avatar of منصور أشرف

Published

on

53b69586 14a0 4fe7 a134 8b50bcdfc4d1 w1200 r1

اكتشف باحث أمني طريقة يمكن للمهاجم من خلالها الاستفادة من إصدار macOS من Zoom للوصول إلى نظام التشغيل بأكمله.

تم الكشف عن تفاصيل الثغرة في عرض تقديمي قدمه باتريك واردل المتخصص في أمن Mac في مؤتمر Def Con للقرصنة في لاس فيجاس يوم الجمعة.

تم بالفعل إصلاح بعض الأخطاء المتضمنة بواسطة Zoom، لكن الباحث قدم أيضًا ثغرة أمنية واحدة غير مصححة لا تزال تؤثر على الأنظمة.

يعمل الاستغلال من خلال استهداف برنامج التثبيت لتطبيق Zoom، والذي يحتاج إلى تشغيله بأذونات مستخدم خاصة من أجل تثبيت أو إزالة تطبيق Zoom الرئيسي من جهاز الكمبيوتر.

عندما أصدرت Zoom تحديثًا، ستقوم وظيفة التحديث بتثبيت الحزمة الجديدة بعد التحقق من تنصيبها بشكل مشفر بواسطة Zoom. لكن وجود خطأ في كيفية تنفيذ طريقة الفحص يعني أن إعطاء المحدث أي ملف يحمل نفس الاسم مثل شهادة توقيع Zoom سيكون كافيًا لاجتياز الاختبار – لذلك يمكن للمهاجم استبدال أي نوع من البرامج الضارة وتشغيله بواسطة محدث بامتياز مرتفع.

فايروس في برنامج Zoom

في السابق، في مؤتمر Black Hat للأمن السيبراني الذي عقد في نفس الأسبوع مع Def Con، قام واردل بتفصيل الاستخدام غير المصرح به للخوارزميات التي تم رفعها من برامجه الأمنية مفتوحة المصدر من قبل الشركات الربحية.

بعد بروتوكولات الكشف المسؤولة، أبلغ باتريك واردل Zoom عن الثغرة الأمنية في ديسمبر من العام الماضي. مما أصابه بالإحباط، يقول إن الإصلاح الأولي من Zoom احتوى على خطأ آخر يعني أن الثغرة الأمنية لا تزال قابلة للاستغلال بطريقة ملتوية قليلاً، لذلك كشف هذا الخطأ الثاني لـ Zoom وانتظر ثمانية أشهر قبل نشر البحث.

قبل أسابيع قليلة من حدث Def Con ، يقول باتريك واردل إن Zoom أصدر تصحيحًا لإصلاح الأخطاء التي اكتشفها في البداية. ولكن عند التحليل الدقيق، كان هناك خطأ صغير آخر يعني أن الخطأ لا يزال قابلاً للاستغلال.

في الإصدار الجديد من مثبت التحديث، يتم أولاً نقل الحزمة المراد تثبيتها إلى دليل يمتلكه المستخدم “الجذر”. يعني هذا عمومًا أنه لا يوجد مستخدم ليس لديه إذن جذر قادر على إضافة الملفات أو إزالتها أو تعديلها في هذا الدليل. ولكن نظرًا لدقة أنظمة Unix (التي يعد macOS واحدًا منها)، عند نقل ملف موجود من موقع آخر إلى الدليل الجذر، فإنه يحتفظ بنفس أذونات القراءة والكتابة التي كان يمتلكها سابقًا. لذلك، في هذه الحالة، لا يزال من الممكن تعديلها بواسطة مستخدم عادي. ولأنه يمكن تعديله، لا يزال بإمكان المستخدم الضار تبديل محتويات هذا الملف بملف من اختياره واستخدامه ليصبح جذرًا.

ajax loader

أخبار الاختراقات

تحذير .. إضافات متصفح كروم قد تشكل مخاطر أمنية عالية

Avatar of عمر الشال

Published

on

best chrome

وجد بحث جديد بأن إضافات متصفح الويب كروم، التي تُستخدم عادةً للزيادة من قدراته، قد تمثل في واقع الأمر خطرًا أمنيًا كبيرًا.
ونشرت شركة حماية البيانات Incogni حديثًا تقريرًا استندت فيه إلى تحليل 1,237 إضافة من إضافات متصفح كروم التابع لشركة جوجل، والمتاحة للتنزيل من متجر Chrome Web Store.
وحسب التقرير، فإن ما يقرب من نصف الإضافات (48.66 في المئة) التي خضعت للتحليل تعاني من خطر أمني عالٍ أو عالٍ جدًا، مما يعني أنه من المرجح جدًا أن تكون تُخزن بيانات حساسة ومميزة لهوية المستخدمين.
وذكرت Incogni في تقريرها أن أكثر من ربع الإضافات (27 في المئة) تجمع البيانات، وهو الأمر الذي كان مصدر القلق الأول للشركة.

Off the Hook warning message Google Chrome

ومن بين جميع الإضافات المختلفة المتاحة للتنزيل، تعد إضافات تصحيح الكتابة وتحسينها، مثل: Grammarly أكثر الإضافات المتعطشة للبيانات. وبلغت نسبة إضافات تصحيح الكتابة وتحسينها التي تجمع ما لا يقل عن نوع واحد من البيانات نحو 79.5 في المئة. وعلاوة على ذلك، فإن هذه الأنواع من الإضافات تجمع معظم أنواع البيانات، وهي في المتوسط 2.5 من أنواع بيانات.

وترى شركة Incogni أن إضافات تصحيح الكتابة وتحسينها هي من بين أكثرها خطرًا؛ لأنها تطلب معظم الأذونات. كل هذا يجعلها تحمل واحدًا من أعلى درجات تأثير الخطورة، وهي: 3.7 من 5.
وإلى جانب إضافات الكتابة، فقد وُجِد أن إضافات فئة التسوق تساويها في مصدر الخطر، إذ إن ما يقرب من ثُلثي تلك الإضافات (64.9 في المئة) تجمع بيانات المستخدمين. ويبلغ متوسط خطورة هذه الفئة من الإضافات نحو 3.9 من 5، وهذا ما يجعلها الأشد خطورة بين جميع الإضافات.
وبالنظر إلى حقيقة أن بعض الإضافات لن تعمل على النحو الصحيح دون منحها الأذونات المناسبة، ومن تلك الأذونات، ما تصفه Incogni بالمخيفة، مثل: قراءة الحافظة وبيانات التصفح، فإنه من المهم لكل مستخدم أن يختار الإضافات التي مصدرها مطورون موثوق بهم.

وقال الباحثون لدى Incogni: “المطور الموثوق به هو أحد المطورين الذين يُشهد لهم بتطوير البرمجيات الخالية من المشكلات، ويحظون بتصنيفات عالية من المستخدمين”.
ويُعتقد أيضًا أنه حتى لو كان المطور موثوقًا به، فيجب على المستخدمين أن يكونوا يقظين؛ لأنه يمكن أن تتغير نوايا المطورين، كما أنه من السهل شراء أو التلاعب بالمراجعات والتقييمات باستخدام البرمجيات الآلية.

ajax loader

Continue Reading

أخبار السوشيال ميديا

توتير في مهب الريح مع إيلون ماسك .. لقاء تليفزيوني

Avatar of عمر الشال

Published

on

تويتر

استضاف الإعلامي “شريف منصور” الأستاذ “عمر الشال” خبير الإعلام الجديد للحديث عن مصير تويتر بعد استحواذ الملياردير الأمريكي إليون ماسك عليه وبعد الأخبار السلبية التي انتشرت عنه في الفترة الأخيرة.

النقاش دار حول عدة نقاط وهي:

  • التغيرات علي طرأت علي منصة “تويتر” بعد شراء إيلون ماسك لها”
  • من ناحية السماح بنشر خطابات الكراهية – زيادة العنصرية
  • السماح للرئيس الأمريكي ترامب بعودة حسابه
  • الجانب الاقتصادي وتأثيره على المستخدم والشركات
  • الاتجاه لمنصة تيك توك والانصراف عن الفيس وتويتر اشهر المنصات فيما يسمى بظاهرة (مقبرة منصات التواصل )

ajax loader

Continue Reading

برنامج هاي تك

اديداس تنشر اعلان باستخدام تقنية التزييف العميق

Avatar of عمر الشال

Published

on

إعلان شركة أديداس بإستخدام تقنية DEEP FAKE

نشرت شركة أديداس إعلان لميسي يلعب الكرة في مراحله العمرية المختلفة – الإعلان تم تنفيذه عن طريق تقنية التزييف العميق DeepFake

 

ajax loader

Continue Reading

Trending