العلوم والتكنولوجيا

اللدغة الأمنية: ما الذي يبرز في ملاحظات إصدار الأمان iOS 26.4

يتم تقديم 9to5Mac Security Bite لك حصريًا من خلال Mosyle، منصة Apple الموحدة الوحيدة. إن جعل أجهزة Apple جاهزة للعمل وآمنة للمؤسسات هو كل ما نقوم به. يجمع نهجنا المتكامل الفريد للإدارة والأمن بين أحدث الحلول الأمنية الخاصة بشركة Apple من أجل التعزيز والامتثال المؤتمت بالكامل، والجيل القادم من EDR، وZero Trust المدعومة بالذكاء الاصطناعي، وإدارة الامتيازات الحصرية مع أقوى وأحدث Apple MDM في السوق. والنتيجة هي منصة Apple الموحدة المؤتمتة بالكامل والتي تثق بها حاليًا أكثر من 45000 مؤسسة لجعل الملايين من أجهزة Apple جاهزة للعمل دون أي جهد وبتكلفة معقولة. اطلب تجربتك الموسعة اليوم وافهم لماذا يعتبر Mosyle كل ما تحتاجه للعمل مع Apple.


يوم الثلاثاء، إلى جانب الإصدار الواسع من نظام التشغيل iOS 26.4، والذي كان في مرحلة تجريبية حتى ذلك الحين، أسقطت شركة Apple قائمة ضخمة من التصحيحات الأمنية معالجة أكثر من 35 نقطة ضعف. في حين أن معظم الإصدارات ذات النقطة الواحدة تأتي عادةً مع عدد كبير من الإصلاحات، إلا أن هناك عددًا قليلاً من الإصلاحات البارزة هنا التي أود لفت الانتباه إليها.

وهنا تلك التي لفتت انتباهي.

اللدغة الأمنية: ما الذي يبرز في ملاحظات إصدار الأمان iOS 26.4

حول لدغة الأمن: لدغة الأمن الأسبوعية عمود و بودكاست كل أسبوعين هو الغوص العميق في عالم أمان Apple المتطور باستمرار. آرين وايتشوليس هو محترف في مجال تكنولوجيا المعلومات وكاتب أمني في السنة الثالثة في 9to5Mac. هنا، يأخذ Arin لمحة من أهم العناوين الرئيسية التي تؤثر على الخصوصية والأمان حتى تتمكن من البقاء على اطلاع أفضل.

تجاوز حماية الجهاز المسروق

هذا هو أكبر واحد. سمحت الثغرة الأمنية (CVE-2026-28895) لشخص لديه إمكانية الوصول الفعلي إلى جهاز iPhone بتجاوز التطبيقات المحمية بالقياسات الحيوية باستخدام رمز المرور فقط، حتى مع تمكين حماية الجهاز المسروق. وهذا يعني أن التطبيقات المقيدة بخيار “يتطلب معرف الوجه”، والذي يمكن للمستخدمين تمكينه عن طريق الضغط لفترة طويلة على أيقونة التطبيق، لا يزال من الممكن الوصول إليها باستخدام رمز المرور الخاص بالجهاز فقط.

إذا كنت قد تابعت لدغة الأمنلقد انهارت مؤخرًا تغييرات جديدة في حماية الأجهزة المسروقة مرة أخرى في فبراير. أحدها هو أن Apple تقوم الآن بتمكين الميزة افتراضيًا في iOS 26.4.

بيت القصيد من حماية الأجهزة المسروقة يكمن في الاسم. إنه موجود لجعل جهاز iPhone المسروق عديم الفائدة حتى لو كان اللص لديه رمز المرور الخاص بك.

إن تجاوزًا مثل ما ورد أعلاه يقوض فرضية الميزة تمامًا. تقول شركة Apple إن الإصلاح يتضمن عمليات فحص محسنة، وقد تم الآن تصحيح المشكلة.

إذا كنت مهتمًا بكيفية ظهور حماية الأجهزة المسروقة، ها هي الخلفية الدرامية.

يمكن لمهاجم محلي الوصول إلى Keychain الخاصة بك

CVE-2026-28864 هو رمز آخر أجده مثير للاهتمام. لا يوجد الكثير من التفاصيل حول هذا الأمر، ولكن وفقًا لشركة Apple، يمكن لمهاجم محلي الوصول إلى عناصر Keychain بسبب عدم التحقق من الأذونات بشكل كافٍ.

تقوم Keychain بتخزين كلمات المرور ومفاتيح التشفير والرموز المميزة والمزيد. العيب هنا هو تصعيد الامتيازات المحلية الخطيرة جدًا، وبينما يتطلب الأمر من شخص ما أن يحمل جهازك فعليًا، فإن هذا هو بالضبط السيناريو الذي تم تصميم حماية الأجهزة المسروقة من أجله.

ربما لم تكن إعدادات خصوصية البريد لديك تعمل…

كشفت CVE-2026-20692 أن “إخفاء عنوان IP” و”حظر كل المحتوى البعيد” ربما لم يتم تطبيقهما على كل محتوى البريد. لذا، إذا قمت بتفعيلها في البريد، فمن المحتمل أن يكون لديك لم يكن عنوان IP مخفيًا عن المرسلين، ولا تزال عمليات التحميل عن بُعد مستمرة.

ليس من الواضح مدى انتشار هذه المشكلة، لكن الميزات الصامتة التي لا تعمل بصمت ليست جيدة أبدًا.

الهروب من وضع الحماية من خلال الطباعة

يسمح CVE-2026-20688 لأحد التطبيقات بالخروج من وضع الحماية الخاص به من خلال مشكلة معالجة المسار في إطار عمل الطباعة. يعد هذا جزءًا من AirPrint الذي يتيح للمستخدمين طباعة الأشياء لاسلكيًا.

تُعد عمليات الهروب من Sandbox ملحوظة دائمًا لأنها تمثل رابطًا مهمًا في سلاسل الاستغلال. بمجرد خروجك من صندوق الحماية، ينفتح سطح الهجوم بشكل كبير.

شهر سيء لـ WebKit

سبعة تحديات تطرف خطيرة بالإضافة إلى مشكلة وضع الحماية. تتضمن النقاط البارزة تجاوز سياسة الأصل نفسه (CVE-2026-20643)، وتجاوز سياسة أمان المحتوى (CVE-2026-20665)، والخطأ الذي سمح لموقع ويب ضار بمعالجة محتوى الويب المقيد خارج وضع الحماية (CVE-2026-28859).

هذا الأخير مثير للقلق بشكل خاص.

الوجبات الجاهزة

لم يتم إدراج أي منها على أنها مستغلة بشكل نشط في البرية، وهذا هو الخبر السار. لكن خطورة العديد منها ملحوظة بالنسبة لإصدار نقطة واحدة.

إن تجاوز حماية الجهاز المسروق، ومشكلات الوصول إلى سلسلة المفاتيح، وفشل إعدادات خصوصية البريد بصمت، ليست مشكلات عادية يواجهها المستخدمون عادةً.

أوصي بالتحديث إلى 26.4 على جميع أجهزتك في أسرع وقت ممكن.

يمكنك عرض القائمة الكاملة للتصحيحات لنظام التشغيل iOS 26.4، وmacOS 26.4، وtvOS 26.4، وiPadOS 26.4، والأنظمة الأساسية الأخرى على صفحة الإصدارات الأمنية لشركة Apple.


اتبع أرين وايتشوليس: ينكدين, المواضيع, X

اشترك في 9to5Mac بودكاست لدغة الأمن للتعمق والمقابلات نصف الشهرية مع كبار الباحثين والخبراء في مجال الأمن لدى Apple:

FTC: نحن نستخدم الروابط التابعة التلقائية لكسب الدخل. أكثر.

اللدغة الأمنية: ما الذي يبرز في ملاحظات إصدار الأمان iOS 26.4



■ مصدر الخبر الأصلي

نشر لأول مرة على: 9to5mac.com

تاريخ النشر: 2026-03-26 04:17:00

الكاتب: Arin Waichulis

تنويه من موقع “beiruttime-lb.com”:

تم جلب هذا المحتوى بشكل آلي من المصدر:
9to5mac.com
بتاريخ: 2026-03-26 04:17:00.
الآراء والمعلومات الواردة في هذا المقال لا تعبر بالضرورة عن رأي موقع “beiruttime-lb.com”، والمسؤولية الكاملة تقع على عاتق المصدر الأصلي.

ملاحظة: قد يتم استخدام الترجمة الآلية في بعض الأحيان لتوفير هذا المحتوى.

Source link

مقالات ذات صلة

زر الذهاب إلى الأعلى