Pwn2Own: سقوط الـ iPhone 4 و الـ BlackBerry و لا أحد يحاول اختراق Android أو Windows Phone 7

ضمن تصنيف: Security.
الوقت المقدّر لقراءة هذا المقال: 2 دقيقة و 57 ثانية

Pwn2Own: سقوط الـ iPhone 4 و الـ BlackBerry و لا أحد يحاول اختراق Android أو Windows Phone 7

شهد اليوم الثاني لمسابقة Pwn2Own دخول الهواتف الذكية إلى الحلبة، و التي شهدت سقوط كل من الـ iPhone 4 و الـ BlackBerry في حين خلت ساحتا Android و Windows Phone 7 من المنافسين.

فيما يخص الـ Blackberry Torch 9800 المجهز بنظام Blackberry 6 OS فلقد سقط على يد فريق مكون من 3 خبراء أمنيين و الذي استطاعوا استغلال ثغرات في الـ WebKit للإيقاع بضحيتهم. و بالرغم من أن أنظمة أمان Blackberry 6 OS ليست بالمتقدمة، إلا أن نقص المعلومات عنها صعب من مهمة الفريق.

الثلاثي الذي اخترق جهاز Blackberry Torch 9800

 

أما الـ iPhone 4 المجهز بنظام iOS 4.2.1 فلقد كان من نصيب Charlie Miller الذي سبق و أن أطاح بالـ iPhone 3GS و الـ iPhone 2 و الذي اعتمد على ثغرة في متصفح Safari Mobile  و التي يسمح استغلالها في تجاوز حماية  Data Execution Prevention DEP . إلا أن استغلال نفس الثغرة لم يعد ممكنا في الإصدار 4.3 من iOS و الذي نشرته Apple بحر هذا الأسبوع، حيث أن هذا الإصدار يوفر الحماية Address Space Layout Randomization  المعروفة اختصارا بـ ASLR  و التي تمنع المخترقين من استعمال بعض عناوين الذاكرة المعروفة مسبقا في استغلال الثغرات التي يكتشفونها.

 

Charlie Miller مخترق الـ iPhone 4

 

 

و لقد خلت ساحتا كلا من الـ Android الممثل بجهاز Nexus S و Windows Phone 7 الممثل بجهاز Dell Venue Pro من المنافسين، و نجد على قائمة المسجلين لاختراق جهاز Dell Venue Pro المخترق George Hotz المعروف أيضا باسم GeoHot  صاحب limera1n  أداة كسر حماية iOS الشهيرة الذي لم يحضر المسابقة ، و الذي تتابعه حاليا Sony في قضية اختراق أجهزتها PS3.

و في الأخير فلقد انضم Firefox إلى Chrome بسبب انسحاب المتنافس الوحيد المسجل في مسابقة اختراقه.


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0

عن كاتب المقال:

مبرمج جزائري، مهتم بمجال تطوير الويب. يُحرر كلا من المجلة التقنية ، مدونة الإعلام الاجتماعي ومدونة دروس الويب.

تابع الكاتب على:
Twitter +Google
  • Address Space Layout Randomization” المعروفة اختصارا بـ ASLR و التي تمنع المخترقين من استعمال بعض عناوين الذاكرة المعروفة مسبقا في استغلال الثغرات التي يكتشفونها.”

    هذه الحماية ليست فعالة بما يكفي فقد قام مكتشف ثغرة IE8 بتخطيها .