واشنطن - رولا عيسى
دعت شركة حماية المعلومات ومكافحة القرصنة الأميركية "زيرو ديوم"، الباحثين والمهندسين في مجال أمن المعلومات ومطوري البرامج، إلى اكتشاف أي ثغرات أمنية في نظام التشغيل "آي.أو.إس9" الذي تنتجه شركة "أبل" مقابل مليون دولار لكل من ينجح في التسلل إلى نظام التشغيل عن بعد والسيطرة على الجهاز الذي يعمل به.
وأكدت شركة "زيرو ديوم" في الإعلان إن نظام التشغيل "أبل آي.أو.إس" مثل كل أنظمة التشغيل يعاني من وجود ثغرات أمنية "، ومع ذلك وبسبب عدد التحسينات الأمنية التي تم إدخالها فإن النظام آي.أو.إس هو أكثر أنظمة تشغيل الأجهزة المحمولة تأمينا.. ورغم ذلك فإن التأمين لا يعني عدم القابلية للاختراق، وإنما يعني أن النظام آي.أو.إس يعني أن محاولة اختراقه ستكون الأعلى تكلفة والأشد صعوبة.. لذلك فنحن نقدم مكافأة مليون دولار لمن ينجح في اختراق النظام آي.أو.إس9".
ورصدت الشركة الأميركية 3 جوائز بقيمة مليون دولار لكل جائزة يحصل عليها الشخص أو الفريق الذي يطور ويقدم طريقة حصرية ولا يمكن تعقبها لاختراق نظام التشغيل عبر برامج تصفح الإنترنت.
وأضافت "زيرو ديوم" إن عملية الاختراق الناجحة التي تستحق الجائزة هي التي تستهدف صفحة إنترنت على الجهاز المحمول؛ أو أي تطبيق يمكن الوصول إليه عبر برنامج تصفح الإنترنت أو عبر رسالة نصية يتم إرسالها من خلال تطبيقات الرسائل النصية القصية أو الرسائل القصيرة متعددة الوسائط. كما يجب أن تكون الطريقة التي يتم بها الاختراق قابلة للتكرار ومن بعد وبدون شعور صاحب الجهاز المستهدف ولا تحتاج إلى أي رد من جانب مستخدم الجهاز لكي تكتمل.
يذكر أن نظام التشغيل "آي.أو.إس9" يستخدم في الهواتف الذكية آي فون6 إس وآي فون6 إس بلس وآي فون6 وآي فون6 بلس وآي فون5 وآي فون5 بلس وآي فون5 إس وآي فون5 إس بلس، إلى جانب الكمبيوتر اللوحي آي باد أِير2 وآي باد أير والأجيال الثالث والرابع من آي باد وكذلك آي باد ميني4 وآي باد ميني.2
في الوقت نفسه نقل موقع "بي.سي ماغازين" المتخصص في موضوعات التكنولوجيا، التحذير من أن شوقى بكرار مؤسس شركة زيرو ديوم له تاريخ طويل في بيع الثغرات الأمنية التي يتم اكتشافها في أنظمة التشغيل أو الأجهزة الرقمية لمن يدفع أعلى ثمن وليس إلى الشركة المنتجة لنظام التشغيل أو الجهاز.
يذكر أن "أبل" كانت قد طرحت نظام التشغيل الجديد آي.أو.إس9 الأسبوع الماضي، حيث يحتوي على مجموعة جديدة من الخصائص إلى جانب تطبيقات جديدة وإمكانية اكتشاف الثغرات الأمنية وإصلاحها.
أرسل تعليقك