Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

Android والبرودة: كل شيء له أخطاء وسيتم اختراقه

Anonim

تعثرت Google و Apple و Microsoft و Adobe على الفحم هذا الأسبوع الماضي لأن أحدث منتجاتها تم اختراقها في Pwnfest 2016 في سيول. وقع كل من Windows 10 و Android 7.1 و MacOS Sierra في غضون لحظات فقط من عمليات الاستغلال القائمة على المستعرض ، مما منح أعضاء فريق Qihoo 360 في الصين حق الوصول الكامل إلى جميع وظائف المشرف ومنحة صحية لكونهم الأشخاص الذين دخلوا. و Flash ، حسنًا ، لقد كان مجرد برنامج Flash وتم اختراقه بشكل أسرع مما يمكن تحميله على صفحة ويب.

حسنا بالطبع كانوا كذلك. هم دائما تقريبا. وسوف تستمر دائما تقريبا أن يكون.

كنت أتحدث مع صديق حول هذا الموضوع. انها ليست الطالب الذي يذاكر كثيرا وفوجئت أن هذا كان قادرا على الحدوث. كانت أكثر دهشة عندما اكتشفت أن هذه المنتجات يتم اختراقها كل عام. بعد كل شيء ، تقف هذه الشركات على المسرح في مكان ما وتخبرك عن مقدار المال والوقت الذي تقضيه لهذا المنتج ليكون الإصدار الأكثر أمانًا على الإطلاق ، لذلك فإن التفكير في أنها معرضة للخطر. لكن لا توجد برامج معرضة للخطر لأن هذا غير ممكن.

ما مدى سرعة إصلاحها - وليس مدى سرعة اختراقها - هو ما يهم حقًا.

تم الإبلاغ عن كل هذه المآثر أخلاقيا. هذا يعني أن الفريق أخبر Google (وأي شخص آخر بمنتج تالف) كيف فعلوا ذلك ولم يخبروا أي شخص آخر. ولكن من خلال رؤية كيفية البدء ، يبدو أنه تم استغلال شيء مثل Javascript (أو منصة ويب مشتركة أخرى). لم يكن هذا الاستغلال موجودًا عندما تم تطوير Android 7.1 أو Windows 10 أو MacOS Sierra (وأفتقد OS X بالفعل) لذلك فمن المؤكد أنه لم يتم وضع التعليمات البرمجية للتعامل مع ما قد يحدث. ببساطة لا يمكنك الكتابة في عمليات الاسترجاع الآمنة لكل شيء يمكن أن يحدث ، وإذا كنت تستطيع البرنامج فستكون قيمة الغزال من الدولارات. يعرف المتسللين هذا والأشخاص الذين يكتبون الشفرة التي تتعرض للهجوم يعرفون ذلك. الأشخاص الوحيدون الذين يجب أن يعرفوا ذلك ولكن لا يبدو أنهم وسائل الإعلام الذين يبلغون عنها على أنها شيء لم يسمع به ولا يثير الحواس عندما يكون الأمر عاديًا ومتوقعًا.

من المحتمل أن يكون هاتفك الذي يشغل Android 7.1 (أو جهاز الكمبيوتر الذي يعمل بنظام Windows 10 أو MacOS Sierra) هو أكثر إصدارات نظام التشغيل أمانًا على الإطلاق. لكنها آمنة فقط ضد الأشياء التي يعرفها الناس الذين يبنونها وضد نفسها. يعمل الأشخاص بالفعل على إيجاد خطأ أو استغلال في شيء آخر ورؤية كيف يمكنهم استخدامه لتحطيم كل شيء وحرقه على الأرض. بعض هؤلاء الأشخاص يفعلون ذلك للأسباب الصحيحة - ربع مليون دولار نقدًا للعثور عليه وإخبار الشركات المعنية هو السبب الأفضل والأفضل على الإطلاق. يقوم الآخرون بذلك على أمل أن يتمكنوا من الحصول على رقم بطاقة الائتمان الخاصة بك. سيكون كلا النوعين من الأشخاص ناجحين ، وسيتم اختراق كل شيء تستخدمه لأنه مليء بالأخطاء والثقوب.

حتى جهاز BlackBerry Priv الخاص بي ، والذي يعتقد البعض أنه غير قابل للتهديد ، ربما يكون قد تم اختراقه بالفعل من قبل شخص ما ، في مكان ما ، يعرف أن "إهدار" استغلال ضد هاتف لا يكاد يستخدمه أي شخص ليس هو السبيل للحصول على مجموعة من أرقام البطاقات. من الأفضل الجلوس عليه وآمل أن تجد هدفًا أفضل لأنه بمجرد اكتشافه سيتم إصلاحه. أول ما تفعله عندما تجد استغلالًا لنظام Linux هو معرفة كيف يمكنك استخدامه ضد جهاز كمبيوتر يعمل بنظام Windows ، لأن الهدف هو الحصول على أكبر عدد ممكن من الأجهزة.

يشغل هاتفك البرامج التي سيتم اختراقها. الأشخاص الذين يكتبونها أعدوا لذلك.

انظر إلى الهاتف بين يديك. لديها برنامج على ذلك سيتم اختراقه. تعرف هذا. ولكن عليك أيضًا معرفة أن هناك بعض العوامل الأخرى التي تعمل على التخفيف من أي ضرر محتمل وأن الشركة التي كتبت هذا البرنامج لديها طريقة يمكنها من خلالها إصلاحها ومحاولة توصيلها إليك في أسرع وقت ممكن. هذا هو الشيء الذي يجب استخراجه من كل هذه الأخبار المتسللة. ما يهم هو مدى سرعة إصلاح الخلل ، لأن الخلل موجود في كل جزء من البرامج المكتوبة على الإطلاق. هذه هي الطريقة التي يتحسن بها البرنامج في كل مرة يتم تحديثه.

لقد كان الأمر دائمًا بهذه الطريقة والشيء الوحيد الذي تغير هو مقدار الاهتمام الذي يتلقاه.