الكشف عن ثغرات خطيرة في تطبيقات التراسل

يمكن أن يعاني أي تطبيق على أي جهاز أو منصة ذكية من ثغرات أمنية ، وهذا أمر طبيعي. ومع ذلك ، فإن ظهور هذه الثغرات الأمنية في تطبيقات المراسلة أكثر خطورة. حيث أنه يهدد بشكل مباشر خصوصية وأمن المستخدمين.

معظم تطبيقات المراسلة لها تاريخ من الثغرات الأمنية. بما في ذلك تطبيق FaceTime المعروف لشركة Apple. عانى ذلك في عام 2019 من ثغرة خطيرة للغاية سمحت للمتسللين بتفعيل الميكروفون والكاميرا في المؤتمرات والاستماع إليهما.

وكانت هذه الثغرة خطيرة لدرجة أن شركة آبل قامت بإلغاء ميزة الاتصال الجماعي في التطبيق تمامًا لفترة من الوقت ، حتى تم حل المشكلة تمامًا. ما زاد من خطورة هذه الثغرة الأمنية هو أنها لا تتطلب أي إجراء من جانب المستخدم.

وذلك لأن معظم الثغرات الأمنية تتطلب من المستخدم القيام بشيء ما ، مثل الضغط على زر أو فتح رابط ضار. لكن هذه الفجوة وغيرها لم تكن بحاجة إليها.

بشكل عام ، يمكن أن تصل نقاط الضعف هذه إلى مستوى عالٍ من المخاطر. يمكن أن يسمح للمتسلل بإجراء المكالمة أو الرد عليها من هاتفك نفسه. هذا وفقًا للباحثة ناتالي سيلفانوفيتش ، التي تعمل في مشروع Google Project Zero.

الثغرات الأمنية في تطبيقات المراسلة

عمل Silvanovic لسنوات عديدة لاكتشاف نقاط الضعف الخطيرة في تطبيقات المراسلة. على وجه التحديد ، الثغرات الأمنية التي لا تتطلب أي تفاعل من المستخدم ، والمعروفة باسم “لا يوجد تفاعل”. كشفت النتائج التي توصلت إليها في مؤتمر أمني بلاك هات عقد منذ بعض الوقت.

تم العثور على نقاط ضعف خطيرة في تطبيقات المراسلة الكبيرة ، مثل Signal و Google Duo و Facebook Messenger. إلى جانب تطبيقات عالمية أخرى مثل JioChat و Viettel Mocha.

صرحت سيلفانوفيتش بأنها تعتقد أن الضعف الذي ظهر في FaceTime من قبل كان مميزًا لدرجة أنه لن يظهر مرة أخرى ، لكنها كانت مخطئة بشأن ذلك.

وجد الباحث ثغرة في تطبيق Facebook Messenger تسمح للمتسللين بالاستماع إلى المحادثات الصوتية التي تحدث على الجهاز المستهدف. بينما تضمنت تطبيقات JioChat و Viettel Mocha ثغرات تسمح بالوصول إلى كل من الصوت والفيديو في نفس الوقت.

أما بالنسبة لتطبيق Signal ، فقد احتوى على ثغرة سمحت للمتسلل بالوصول إلى المحتوى الصوتي على المنصة أثناء المكالمات. أثناء وجودي في Google Duo ، تركت الوصول إلى الفيديو ولكن لبضع ثوان. ومع ذلك ، كان كافياً أن يلتقط المخترق بعض الإطارات.

صرح سيلفانوفيتش أنه تم إصلاح جميع نقاط الضعف هذه بعد أن أبلغ عنها. وأحد أسبابه الرئيسية هو الاعتماد على مشروع WebRTC مفتوح المصدر لتوفير خدمات الاتصال في الوقت الفعلي.