January 30, 2025
By

عيوب الأمان التي يجب على مستخدمي macOS الانتباه لها

فتحت شارون برنامج Microsoft Teams على جهاز Mac OS الخاص بها للانضمام إلى اجتماع، وأثناء القيام بذلك ظهرت نافذة منبثقة على شاشتها تطالبها بمنح حق الوصول إلى الميكروفون والكاميرا. لقد منحت حق الوصول إلى التطبيق وتمكنت من الانضمام إلى الاجتماع، وكان هذا كل ما يحتاجه ممثل التهديد للوصول إلى معلوماتها الحساسة.

تمكنت ممثلة التهديد من تسجيل مقاطع الفيديو والمقاطع الصوتية الخاصة بها دون علمها، وهذا نتيجة لعيوب في تطبيق macOS.

ثمانية نقاط ضعفتم اكتشافها في تطبيقات Microsoft لنظام macOS والتي يمكن الاستفادة منها من قبل عامل التهديد للوصول إلى المعلومات الحساسة. يتم ذلك من خلال الاستفادة من النموذج القائم على أذونات نظام التشغيل، TCCFramework. وتشمل التطبيقات المتأثرة Outlook وTeams وWord وExcel PowerPoint وOneNote.

مخاطر منح الأذونات

تحدد الأذونات الموارد التي يمكن للتطبيق الوصول إليها، مثل الميكروفون والكاميرا والملفات والمجلدات وتسجيل الشاشة وإدخال المستخدم. إذا تمكن أحد عناصر التهديد من الوصول إلى هذه الأشياء، يمكنهم تسريب معلومات حساسة أو الأسوأ من ذلك تصعيد الامتيازات.

التدابير الأمنية التي يجب وضعها

بينما تعتمد معظم أنظمة التشغيل على التحكم في الوصول التقديري (DAC) للأمان، فإن هذا الأسلوب يوفر حماية محدودة ضد البرامج الضارة ذات الامتيازات الإدارية. ومع ذلك، يذهب macOS من Apple إلى أبعد من ذلك من خلال دمج تدابير قوية لحماية بيانات المستخدم ومنع الوصول غير المصرح به.

يعمل إطار الشفافية والموافقة والتحكم (TCC) على تمكين المستخدمين من إدارة كيفية تفاعل التطبيقات مع المعلومات الحساسة. من خلال منح الأذونات أو رفضها، يمكن للمستخدمين التأكد من أن التطبيقات الموثوقة فقط هي التي يمكنها الوصول إلى بياناتهم.

يعد Sandboxing ميزة أمان مهمة أخرى تعمل على عزل التطبيقات عن بعضها البعض، مما يمنع انتشار التعليمات البرمجية الضارة. يساعد هذا في إحباط هجمات حقن التعليمات البرمجية، وهي تقنية شائعة يستخدمها المتسللون للحصول على وصول غير مصرح به.

يستخدم macOS أيضًا وقت تشغيل صارم، مما يجعل من الصعب على المهاجمين تنفيذ تعليمات برمجية عشوائية ضمن العمليات المشروعة.

نهج استباقي

لتعزيز الأمان، تجنب منح الأذونات غير الضرورية للتطبيقات. ابق على اطلاع بأحدث التهديدات الأمنية وقم بتنفيذ أفضل الممارسات لحماية أنظمتك وبياناتك.»