تقول شركة Apple إنه يمكن للباحثين فحص ميزات سلامة الأطفال. لكنها تقاضي شركة ناشئة تفعل ذلك بالضبط.

تسرب أمان iphone

السيدة تك



عندما أعلنت شركة آبل تكنولوجيا جديدة ذلك سوف تحقق من خدمة iCloud الأمريكية للتعرف على مواد الاعتداء الجنسي على الأطفال المعروفة ، فقد قوبلت بانتقادات شديدة بسبب المخاوف من أن الميزة يمكن أن يساء استخدامها للمراقبة الحكومية الواسعة . في مواجهة المقاومة الشعبية ، أصرت شركة Apple على إمكانية محاسبة تقنيتها.

قال نائب رئيس شركة Apple ، كريغ فيديريغي ، إن الباحثين في مجال الأمن قادرون باستمرار على فحص ما يحدث في برنامج [الهاتف] من Apple ، في مقابلة مع صحيفة وول ستريت جورنال. لذلك إذا تم إجراء أي تغييرات تهدف إلى توسيع نطاق هذا بطريقة ما - بطريقة التزمنا بعدم القيام بها - فهناك إمكانية للتحقق ، ويمكنهم تحديد ما يحدث.





تقاضي Apple شركة تصنع برامج للسماح للباحثين الأمنيين بفعل ذلك بالضبط.

تدافع Apple عن تقنيتها الجديدة لمكافحة إساءة معاملة الأطفال ضد مخاوف الخصوصية

أثارت تقنية Apple الراديكالية الجديدة لمكافحة إساءة الاستخدام الانتقادات والثناء من خلال المسح مباشرة على أجهزة iPhone.

في عام 2019 ، رفعت شركة Apple دعوى قضائية ضد Corellium ، والتي تتيح للباحثين الأمنيين اختبار الأجهزة المحمولة بتكلفة زهيدة وبسهولة من خلال محاكاة برامجهم بدلاً من مطالبتهم بالوصول إلى الأجهزة المادية. يمكن استخدام البرنامج ، الذي يحاكي أيضًا أجهزة Android ، لإصلاح هذه المشكلات.



في الدعوى ، أبل جادل أن Corellium انتهكت حقوق الطبع والنشر الخاصة بها ، ومكنت من بيع برامج استغلال الثغرات المستخدمة للقرصنة ، ولا ينبغي أن تكون موجودة. ردت الشركة الناشئة بالقول إن استخدامها لرمز Apple كان حالة كلاسيكية محمية للاستخدام العادل. لقد انحاز القاضي إلى حد كبير مع كوريليوم حتى الآن. كان جزء من القضية لمدة عامين الأسبوع الماضي فقط - بعد أيام من نشر أخبار تقنية CSAM الخاصة بالشركة.

يوم الاثنين ، كوريليوم أعلن منحة قدرها 15000 دولار أمريكي لبرنامج يتم الترويج له على وجه التحديد كطريقة للنظر إلى أجهزة iPhone تحت المجهر ومحاسبة Apple. في يوم الثلاثاء ، قدمت شركة Apple ملف مناشدة استمرار الدعوى.

في مقابلة مع MIT Technology Review ، قال مدير العمليات في Corellium ، Matt Tait ، إن تعليقات Federighi لا تتطابق مع الواقع.

وهو يقول إن هذا أمر رخيص جدًا بالنسبة لشركة آبل. هناك الكثير من الرفع الثقيل يحدث في هذا البيان.



تم تصميم iOS بطريقة يصعب للغاية على الأشخاص القيام بفحصها لخدمات النظام.

هل قانون مور لا يزال صحيحًا

'تم تصميم iOS بطريقة يصعب للغاية على الأشخاص القيام بفحصها لخدمات النظام.'

مات تايت ، كوريليوم

إنه ليس الوحيد الذي يعترض على موقف شركة آبل.

يقول ديفيد ثيل ، كبير مسؤولي التكنولوجيا في مرصد الإنترنت في ستانفورد ، إن شركة آبل تبالغ في قدرة الباحث على فحص النظام ككل. دعا Thiel مؤلف كتاب أمان تطبيق iOS و غرد أن الشركة تنفق بكثافة لمنع نفس الشيء الذي تدعي أنه ممكن.

كتب أنه يتطلب نظامًا معقدًا من الثغرات عالية القيمة ، وثنائيات مصادر مشكوك فيها ، وأجهزة قديمة. لقد أنفقت شركة Apple مبالغ طائلة على وجه التحديد لمنع ذلك وجعل مثل هذا البحث صعبًا.

المساءلة المراقبة

إذا كنت تريد أن ترى بالضبط كيف تعمل تقنية Apple الجديدة المعقدة ، فلا يمكنك ببساطة إلقاء نظرة داخل نظام التشغيل على iPhone الذي اشتريته للتو من المتجر. وقد ساعد نهج الشركة المسور للأمن حل بعض المشاكل الأساسية ، ولكن هذا يعني أيضًا أن الهاتف مصمم لإبعاد الزائرين - سواء أكانوا مطلوبين أم لا.

(وفي الوقت نفسه ، تختلف هواتف Android اختلافًا جوهريًا. فبينما تشتهر أجهزة iPhone بإغلاقها ، كل ما عليك فعله لإلغاء قفل Android هو توصيل جهاز USB وتثبيت أدوات المطور والحصول على وصول الجذر عالي المستوى.)

يعني نهج Apple أن الباحثين قد تركوا عالقين في معركة لا تنتهي مع الشركة لمحاولة اكتساب مستوى البصيرة الذي يحتاجون إليه.

أفضل عملة معماة لعام 2018

ومع ذلك ، هناك بعض الطرق الممكنة التي يمكن من خلالها لشركة Apple والباحثين الأمنيين التحقق من عدم قيام أي حكومة باستخدام ميزات سلامة الأطفال الجديدة للشركة كسلاح.

يمكن لشركة Apple تسليم الرمز للمراجعة - على الرغم من أن هذا ليس شيئًا قالت إنها ستفعله. يمكن للباحثين أيضًا محاولة إجراء هندسة عكسية للميزة بطريقة ثابتة - أي بدون تنفيذ البرامج الفعلية في بيئة حية.

ومع ذلك ، من الناحية الواقعية ، لا تسمح لك أي من هاتين الطريقتين بإلقاء نظرة على الكود الذي يتم تشغيله مباشرة على جهاز iPhone محدث لمعرفة كيف يعمل بالفعل في البرية. بدلاً من ذلك ، لا يزالون يعتمدون على الثقة ليس فقط في أن شركة Apple منفتحة وصادقة ، ولكن أيضًا على أنها كتبت الكود دون أي أخطاء أو تجاوزات كبيرة.

هناك احتمال آخر يتمثل في منح حق الوصول إلى النظام لأعضاء برنامج جهاز البحث الأمني ​​التابع لشركة Apple من أجل التحقق من بيانات الشركة. لكن هذه المجموعة ، كما يقول ثيل ، مكونة من باحثين من خارج شركة آبل ، وهي ملزمة بالعديد من القواعد بشأن ما يمكنهم قوله أو القيام به بحيث لا يحل بالضرورة مشكلة الثقة.

'لقد أنفقت شركة آبل الكثير من المال في محاولة لمنع الناس من أن يتمكنوا من كسر هواتفهم.'

ديفيد ثيل ، مرصد ستانفورد للإنترنت

هذا يترك حقًا خيارين فقط. أولاً ، يمكن للقراصنة كسر أجهزة iPhone القديمة باستخدام ثغرة يوم الصفر. هذا صعب ومكلف ويمكن إغلاقه مع تصحيح الأمان.

أوضح ثيل أن شركة آبل أنفقت الكثير من المال في محاولة لمنع الناس من كسر هواتفهم. لقد وظفت على وجه التحديد أشخاصًا من مجتمع كسر السجن لجعل كسر السجن أكثر صعوبة.

جوجل ما هي الحياة
يبحث المتسللون عن طرق للاختباء داخل حديقة Apple المسورة

ينتشر نهج iPhone المقفل للأمان ، لكن المتسللين المتقدمين وجدوا أن الحواجز الأعلى تعتبر رائعة لتجنب الاستيلاء عليها.

أو يمكن للباحث استخدام جهاز iPhone افتراضي يمكنه إيقاف تشغيل ميزات أمان Apple. في الممارسة العملية ، هذا يعني Corellium.

هناك أيضًا حدود لما يمكن لأي باحث أمني مراقبته ، ولكن إذا قامت Apple بمسح أشياء تتجاوز الصور التي يتم مشاركتها على iCloud ، فقد يتمكن الباحث من اكتشاف ذلك.

ومع ذلك ، إذا تم إدراج أي شيء آخر غير مواد إساءة معاملة الأطفال في قواعد البيانات ، فسيكون ذلك غير مرئي للباحثين. لمعالجة هذا السؤال ، تقول شركة آبل إنها ستطلب من منظمتين منفصلتين لحماية الطفل في ولايات قضائية مختلفة أن يكون لهما نفس صورة الإساءة في قواعد البيانات الخاصة بهما. لكنها قدمت القليل من التفاصيل حول كيفية عمل ذلك ، ومن سيدير ​​قواعد البيانات ، وما هي الولايات القضائية التي ستشارك ، وما هي المصادر النهائية لقاعدة البيانات.

صعوبات حقيقية

يشير Thiel إلى أن المشكلة التي تحاول Apple حلها حقيقية.

إنه ليس مصدر قلق نظري ، كما يقول عن مواد الاعتداء الجنسي على الأطفال. إنه ليس شيئًا يطرحه الناس كذريعة لتطبيق المراقبة. إنها مشكلة فعلية منتشرة وتحتاج إلى معالجة. الحل ليس مثل التخلص من هذه الأنواع من الآليات. إنه يجعلها غير منفذة بقدر الإمكان لإساءة الاستخدام في المستقبل.

ولكن ، كما يقول تايت من شركة Corellium ، تحاول Apple أن تكون مقفلة وشفافة في نفس الوقت.

يقول تايت ، وهو متخصص سابق في أمن المعلومات في جهاز المخابرات البريطاني GCHQ ، إن شركة آبل تحاول الحصول على كعكتها وأكلها أيضًا.

باستخدام أيديهم اليسرى ، يجعلون كسر السجن أمرًا صعبًا ويقاضون شركات مثل Corellium لمنعهم من الوجود. الآن بيدهم اليمنى ، يقولون ، 'أوه ، لقد أنشأنا هذا النظام المعقد حقًا واتضح أن بعض الأشخاص لا يثقون في أن Apple قامت بذلك بأمانة - ولكن لا بأس بذلك لأن أي باحث أمني يمكنه المضي قدمًا وإثبات ذلك أنفسهم.'

أنا جالس هنا أفكر ، ماذا تقصد أنه يمكنك فعل هذا؟ لقد صممت نظامك بحيث لا يمكنهم ذلك. السبب الوحيد الذي يجعل الناس قادرين على فعل هذا النوع من الأشياء هو رغماً عنك ، وليس بفضلك.

لم ترد شركة آبل على طلب للتعليق.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به