ما هو تطبيق المراسلة الفورية الذي لديه أفضل حماية؟ #تقنية #تطبيقات_التراسل #كاسبرسكي
اكتشف الباحثون في جامعة الأبحاث العامة (ETH Zurich) بسويسرا 7 نقاط ضعف في بروتوكولات تطبيق Threema وهو واحد من أكثر تطبيقات المراسلة الفورية الآمنة شعبية وفي الوقت نفسه، قلل مطورو التطبيق من أهمية تلك الثغرات، إذ قالوا في منشور عبر المدونة إنهم حلوا جميع المشكلات في غضون أسابيع قليلة، ولم يكن لأي من تلك الثغرات أي تأثير كبير في أرض الواقع
ولكن ما الذي حدث مع تطبيق (Threema)، ما هو تطبيق المراسلة الفورية الذي لديه أفضل حماية؟
يرى الخبراء في شركة كاسبرسكي للأمن الإلكتروني أنه من الصعب الوصول إلى تفسير لفضيحة تطبيق Threema، لأن سلوك كلا الجانبين لم يكن مثاليًا، بالرغم من كونه متحضرًا. كان من الواضح أن فريق جامعة ETH Zurich بالغ في بيان أهمية عمله، الذي لا يصف نقاط الضعف فحسب ولكنه يصف أيضًا سيناريوهات الاستغلال الافتراضية لها، في حين أنه من الواضح أن مطوري تطبيق Threema يقللون من خطورة نقاط الضعف تلك مدعين أنه من المستحيل استغلالها تقريبًا
ما هي نقاط الضعف التي اُكتشفت في تطبيق Threema؟
اكتشف الفريق جميع نقاط الضعف وأبلغ مطوري التطبيق بها في شهر أكتوبر الماضي، وأُصلحت هذه النقاط على الفور، ووفقا لكلا الجانبين، لم يحدث استغلال لنقاط الضعف تلك، لذلك لا يبدو أنه توجد أي أسباب تدعو للخوف من الكشف عن المعلومات المتعلقة بها. ومع ذلك، ما زال هناك سبب للقلق
موضوعات ذات صلة بما تقرأ الآن:
ولكن دعونا نركز على ما يمكن استخلاصه من القراءة المتأنية لتقرير جامعة ETH Zurich، وبيان شركة Threema، وغيرها من الدراسات المتاحة للجمهور في تطبيق Threema وبروتوكولاته
يستخدم تطبيق Threema خوارزميات تشفير قوية بالإضافة إلى تنفيذ مكتبة شبكات وتشفير قوية وموحدة، ومع ذلك، فإن هذا مشمول في بروتوكول تبادل المعلومات بشركة Threema الذي يكون تنفيذه غير مثالي، مما يزيد من احتمالية وقوع هجمات مختلفة نظريًا (مثل إرسال رسالة ما تبدو مختلفة لجميع المستخدمين في إحدى الدردشات الجماعية)، وكذلك بعض الهجمات العملية إلى حد ما. على سبيل المثال، سيتمكن أي شخص لديه إمكانية الوصول الفعلي إلى الهاتف الذكي المستهدف من قراءة قواعد بيانات تطبيق Threema والنسخ الاحتياطية عليه بسهولة نسبية، إذا لم يكن صاحب ذلك الهاتف قد عيَّن عبارة مرور لحماية التطبيق
ومن الممكن أيضًا استنساخ معرفات الهوية في تطبيق Threema، مما يسمح للمهاجم بإرسال رسائل باسم الضحية. بالطبع، جميع السيناريوهات التي تتضمن إمكانية الوصول الفعلي إلى الهواتف الذكية هي في الغالب أسوأ السيناريوهات لأي تطبيق، ومن الصعب للغاية الدفاع عنها
بعض الهجمات الافتراضية المقترحة من خلال نقاط الضعف الجديدة لن تعمل إلا إذا كان المهاجم لديه السيطرة الكاملة على شبكة تبادل البيانات، ولكن هذا في حد ذاته لا يكفي؛ إذ إن هذه الهجمات تتطلب أيضًا ظروف استغلال معقدة أخرى لتنفيذها. على سبيل المثال، يتطلب أحد السيناريوهات إجبار الضحية على إرسال رسالة ذات محتوى غريب جدًا من خلال.....
لقراءة المقال بالكامل، يرجى الضغط على زر "إقرأ على الموقع الرسمي" أدناه
انتبه: مضمون هذا الخبر تم كتابته بواسطة نبض ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من نبض ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.