في المرة القادمة التي تقيم فيها في فندق، قد ترغب في استخدام مزلاج الباب. كشفت مجموعة من الباحثين الأمنيين هذا الأسبوع عن تقنية تستخدم سلسلة من الثغرات الأمنية التي تؤثر على 3 ملايين قفل غرفة فندقية حول العالم. وبينما تعمل الشركة على حل المشكلة، تظل العديد من الأقفال عرضة لتقنية الاختراق الفريدة.
أبل تواجه أسبوعا صعبا. بالإضافة إلى كشف الباحثين الأمنيين عن ثغرة أمنية كبيرة لا يمكن إصلاحها تقريبًا في أجهزتها (المزيد حول ذلك أدناه)، رفعت وزارة العدل الأمريكية و16 مدعيًا عامًا دعوى قضائية ضد الاحتكار ضد شركة التكنولوجيا العملاقة، زاعمين أن ممارساتها تتعلق بأعمال iPhone الخاصة بها تعتبر مانعة للمنافسة بشكل غير قانوني. يسلط جزء من الدعوى الضوء على ما تسميه احتضان Apple “المرن” لقرارات الخصوصية والأمن – وخاصة التشفير الشامل لـ iMessage، والذي رفضت شركة Apple إتاحته لمستخدمي Android.
عند الحديث عن الخصوصية، يكشف التغيير الأخير في إشعارات ملفات تعريف الارتباط المنبثقة عن عدد الشركات التي يشارك كل موقع بياناتك معها. وجد تحليل WIRED لأفضل 10000 موقع ويب الأكثر شهرة أن بعض المواقع تشارك البيانات مع أكثر من 1500 طرف ثالث. وفي الوقت نفسه، بدأ موقع مراجعة أصحاب العمل Glassdoor، الذي سمح للأشخاص منذ فترة طويلة بالتعليق على الشركات دون الكشف عن هويتهم، في تشجيع الأشخاص على استخدام أسمائهم الحقيقية.
وهذا ليس كل شيء. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لا نقوم بتغطيتها بشكل معمق بأنفسنا. انقر على العناوين لقراءة القصص الكاملة. والبقاء آمنا هناك.
تحتوي رقائق سلسلة M من Apple على خلل قد يسمح للمهاجم بخداع المعالج للكشف عن مفاتيح التشفير السرية الشاملة على أجهزة Mac، وفقًا لبحث جديد. يستفيد الثغرة التي طورها فريق من الباحثين، والتي يطلق عليها اسم GoFetch، من ما يسمى بالجلب المسبق المعتمد على ذاكرة البيانات، أو DMP، لشرائح M-series. تحتوي البيانات المخزنة في ذاكرة الكمبيوتر على عناوين، ويعمل DMP على تحسين عمليات الكمبيوتر من خلال التنبؤ بعنوان البيانات التي من المحتمل أن يتم الوصول إليها بعد ذلك. يقوم DMP بعد ذلك بوضع “المؤشرات” المستخدمة لتحديد عناوين البيانات في ذاكرة التخزين المؤقت لذاكرة الجهاز. يمكن للمهاجم الوصول إلى ذاكرات التخزين المؤقت هذه فيما يُعرف بهجوم القناة الجانبية. هناك خلل في DMP يجعل من الممكن خداع DMP لإضافة بيانات إلى ذاكرة التخزين المؤقت، مما قد يؤدي إلى كشف مفاتيح التشفير.
الخلل، الموجود في شرائح M1 وM2 وM3 من Apple، غير قابل للإصلاح بشكل أساسي لأنه موجود في السيليكون نفسه. هناك تقنيات تخفيف يمكن لمطوري التشفير إنشاؤها لتقليل فعالية الاستغلال، ولكن كما كتب Kim Zetter من Zero Day، “خلاصة القول بالنسبة للمستخدمين هي أنه لا يوجد شيء يمكنك القيام به لمعالجة هذا الأمر.”
وفي رسالة أُرسلت إلى حكام الولايات في جميع أنحاء الولايات المتحدة هذا الأسبوع، حذر المسؤولون في وكالة حماية البيئة والبيت الأبيض من أن المتسللين من إيران والصين قد يهاجمون “أنظمة المياه والصرف الصحي في جميع أنحاء الولايات المتحدة”. تقول الرسالة، التي أرسلها مدير وكالة حماية البيئة مايكل ريجان ومستشار الأمن القومي بالبيت الأبيض جيك سوليفان، إن المتسللين المرتبطين بالحرس الثوري الإسلامي الإيراني ومجموعة القرصنة المدعومة من الدولة الصينية المعروفة باسم فولت تايفون، هاجموا بالفعل أنظمة مياه الشرب وغيرها من البنية التحتية الحيوية. وتقول الرسالة إن الهجمات المستقبلية “لديها القدرة على تعطيل شريان الحياة الحيوي لمياه الشرب النظيفة والآمنة، فضلاً عن فرض تكاليف كبيرة على المجتمعات المتضررة”.
هناك إصدار جديد من البرامج الضارة التي يبدو أن المتسللين الروس استخدموها في هجمات ضد العديد من مزودي خدمات الإنترنت والهواتف المحمولة الأوكرانيين. من المحتمل أن تكون هذه البرامج الضارة، التي أطلق عليها الباحثون في شركة الأمن SentinelOne، اسم AcidPour، نسخة محدثة من البرنامج الضار AcidRain الذي أصاب نظام الأقمار الصناعية Viasat بالشلل في فبراير 2022، مما أثر بشكل كبير على الاتصالات العسكرية في أوكرانيا. وفقًا لتحليل SentinelOne لـ AcidPour، تتمتع البرامج الضارة “بقدرات موسعة” يمكن أن تسمح لها “بتعطيل الأجهزة المدمجة بشكل أفضل بما في ذلك الشبكات وإنترنت الأشياء والتخزين الكبير (RAIDs)، وربما أجهزة ICS التي تعمل بتوزيعات Linux x86.” أخبر الباحثون موقع CyberScoop أنه يمكن استخدام AcidPour لتنفيذ هجمات أكثر انتشارًا.
Volt Typhoon ليست مجموعة القرصنة الوحيدة المرتبطة بالصين والتي تسبب دمارًا واسع النطاق. كشف باحثون في شركة TrendMicro الأمنية عن حملة قرصنة قامت بها مجموعة تعرف باسم Earth Krahang والتي استهدفت 116 منظمة في 48 دولة. ومن بين تلك المنظمات، تمكنت Earth Krahang من اختراق 70 منظمة، بما في ذلك 48 كيانًا حكوميًا. وفقًا لـ TrendMicro، يتمكن المتسللون من الوصول من خلال خوادم ضعيفة تواجه الإنترنت أو من خلال هجمات التصيد الاحتيالي. ثم يستخدمون الوصول إلى الأنظمة المستهدفة للانخراط في التجسس والاستيلاء على البنية التحتية للضحايا لتنفيذ المزيد من الهجمات. وتقول Trend Micro، التي تراقب Earth Krahang منذ أوائل عام 2022، إنها وجدت أيضًا “روابط محتملة” بين المجموعة وI-Soon، وهي شركة صينية للقرصنة مقابل أجر تم الكشف عنها مؤخرًا من خلال تسرب غامض للوثائق الداخلية.