مقاربة امنية حول تقنيات بيكاسوس (Pegasus 4.0) الحديثة وهجمات "بلا نقر" والتشفير ما بعد الكم الخاص ببيئة ابل المغلقة.
ثغرات عدم النقر والتشفير الكمي: سباق التسلح في أمان الهواتف مرحباً بكم في الإيجاز الأمني من تيكين. اليوم هو ٥ مارس ٢٠٢٦. إذا كنت تقرأ هذا النص على هاتف ذكي متصل بشبكة 5G، فمن المحتمل أن يكون الميكروفون
الخاص بجهازك قد تم اختراقه بالفعل. في الماضي غير البعيد، لكي يُصاب جهاز ببرامج ضارة، كان على الضحية ارتكاب "خطأ" - مثل النقر فوق رابط تصيد خبيث أو تنزيل ملف PDF مجهول. في عام ٢٠٢٦، تم القضاء على هذا الشرط
تماماً. مع ظهور هجمات "عدم النقر" (Zero-Click)، لا يحتاج المهاجم إلى أن تتفاعل على الإطلاق. إنه يطلب فقط رقم هاتفك لاختطاف أعمق طبقات نظام التشغيل (Kernel) لجهازك في صمت تام. في هذا التفكيك التقني العالي،
نحلل التشريح الحديث للدفاع السيبراني وآليات الهجوم. الطبقة الاستراتيجية ١: الوحش غير المرئي — بنية الهجوم بلا نقرة يعتمد المفهوم الكامن وراء هجوم Zero-Click على استغلال عمليات نظام التشغيل في الخلفية التي
تعمل بشكل مستقل دون انتظار تفاعل المستخدم. يقوم هاتفك باستمرار بمعالجة البيانات الواردة مسبقاً بحيث تكون متاحة على الفور لحظة إضاءة الشاشة. هذه الأداة الدقيقة هي كعب أخيل الأمن الحديث. ١.١ اختراق النطاق
الأساسي لمعالجة الصور المشفرة يتم نشر نواقل Zero-Click الأكثر شهرة عبر بروتوكولات المراسلة مثل iMessage أو WhatsApp. يرسل المهاجم صورة GIF أو بيانات صورية تبدو حميدة لمنع شكوك المستلم. يحاول نظام التشغيل
تلقائياً معالجة هذه الصورة لتقديم إشعار معاينة. إذا كانت ملف الصورة يحمّل كوداً خبيثاً مصمماً رياضياً في رؤوس البكسل الخاصة به، فإنه يؤدي إلى فيضان ذاكرة التخزين المؤقت (Buffer Overflow). يتم تنفيذ حمولة
المهاجم وامتيازات نظام التشغيل فوراً. الهاتف في جيبك لا يرن ولا يخطرك؛ ببساطة، الجهاز أصبح ملكاً للمهاجم. ١.٢ تطور Pegasus 4.0: تمويه ذاكرة النظام لقد ارتقى مطورو برامج التجسس مثل مجموعة NSO بهذا الهجوم
اقرأ المزيد على الموقع