من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

كانت الاختلافات بين Android وiPhone صارخة، لكن تلك الخطوط الفاصلة آخذة في التلاشي. وقد أدت آخر تحديثات Google إلى تضييق هذه الفجوة بشكل أكبر …

تعمل التطورات الجديدة التي تقدمها Google على سد الفجوة في أجهزة iPhone

جيتي

تم التحديث بتاريخ 04/08؛ نشرت أصلا في 04/05.

تستمر مهمة Google المتمثلة في جعل Android يشبه iPhone – ولا سيما فيما يتعلق بالخصوصية والأمان، سواء كانت مكالمات WhatsApp مشفرة بالكامل ومدمجة في برنامج الاتصال الخاص بها أو دفاعات متجر Play المحسنة. لقد تم الكشف للتو عن آخر تحديثات Android، ولها اعتبارات أمان وخصوصية مختلفة تمامًا.

الأول هو المثير للدهشة أنه تم إطلاقه الآن فقط، حيث تم الإعلان عنه منذ عام تقريبًا. كما أفادت أعلام وتسريبات GApps على Telegram“بدأت Google في طرح الإصدار التجريبي من Find My Network with Google Play Service 24.12.14. لقد تم تمكينه بالنسبة لي دون تشغيل أي نوع من الأعلام.

المزيد من فوربسجوجل تكشف عن تحديث ضخم لـ Gmail ولكن مع تحذير للمستخدمينبواسطة زاك دوفمان

تعكس شبكة الظل الجديدة التي تعمل بنظام Android والتي تعمل بتقنية البلوتوث ما يعادلها من Apple على نطاق واسع. مليارات الأجهزة، من المحتمل. ولكن تم تأجيله لأسباب تتعلق بالأمن والخصوصية، ومخاوف من أنه قد يطلق العنان لموجة جديدة من القرصنة المطاردة الإلكترونية.

وقد مكّن هذا التأخير شركتي Google وApple من التعاون في مجال الحماية القياسية الصناعية ضد استخدام شبكات FindMy لتتبع المستخدمين سرًا دون علمهم. لقد تم ذلك الآن ومن المتوقع أن يتم تشغيله مع نظام التشغيل iOS 17.5 من Apple، مما يمهد الطريق أمام Google لإطلاق شبكتها الخاصة.

لقد كان التتبع مصدر قلق كبير لشبكات الظل هذه، والتي تم إنشاؤها بواسطة الهواتف الذكية التي تربط الجماهير لتمكين الجهاز المفقود أو العلامة المتعقبة من العثور على طريقه إلى المنزل دون الوصول إلى الشبكة الخلوية الخاصة به. ويتم ذلك من خلال تقنية البلوتوث، وبالتالي يمكّن مجموعة واسعة من أنواع الأجهزة من الانضمام إلى شبكة الظل.

سيمكن هذا التحديث نظام iOS FindMy من Apple من التحذير من أن جهازًا غير معتمد من Apple قد يتتبع مستخدمه، ويفترض المرء العكس. تتعامل هذه القدرة على التنبيه عبر الأنظمة الأساسية مع مشكلة خصوصية خطيرة ظهرت، خاصة مع شعبية أجهزة AirTag والأجهزة المشابهة لـ AirTag التي تجعل التتبع أمرًا بسيطًا للغاية.

تماما مثل أبل وجوجل يؤكد “تم إنشاء شبكة Find My Device مع مراعاة خصوصية المستخدم كأولوية رئيسية. إن بيانات الموقع التي يتم الحصول عليها من الشبكة مشفرة من طرف إلى طرف، مما يضمن عدم تمكن Google من رؤيتها أو استخدامها لأي أغراض أخرى.

ومع ذلك، ستظل هناك مخاوف تتعلق بالخصوصية، ومع أي عرض جديد على هذا النطاق، ستعمل الجهات الفاعلة السيئة على التحقيق في نقاط الضعف ثم استغلال تلك التي تجدها. وبشكل عام، فإن الأمر يستحق الاستخدام نظرًا لفوائد الجهاز المفقودة، ولكن راقب التقارير المتعلقة بمشاكل التسنين عند طرح هذا على نطاق واسع.

يحتوي التحديث الثاني لشبكات Android على مخاوف تتعلق بالأمان والخصوصية. كما فعلت ذكرت من قبل، تتفوق Google على ميزة SOS عبر الأقمار الصناعية من Apple من خلال تحديث Android الذي يتيح للمستخدمين إرسال رسائل إلى أي شخص، وليس فقط خدمات الطوارئ، طالما أن لديهم وظيفة إضافية للاتصال عبر الأقمار الصناعية في خطتهم الخلوية.

الاتصال عبر الأقمار الصناعية غير معروف جيدًا بين مستخدمي الهواتف المحمولة؛ لقد اعتمدت على أجهزة باهظة الثمن وخطط مكالمات باهظة الثمن. وقد اقتصر ذلك على حالات الاستخدام المتخصصة — الاستكشاف عن بعد، والمواقع الخطرة خارج الشبكة، والإبحار والأشباح.

بالمقارنة مع المصفوفة المعقدة لأجهزة الراديو الخلوية، فإن مفهوم الارتباط المباشر بالأقمار الصناعية يعتبر بدائيًا نسبيًا وبالتالي يسهل مهاجمته. لقد رأينا هذا مع سعي Starlink إلى معالجة رفض الخدمة —أو التشويش– في بعض الأحيان عندما تم استخدامه في مناطق الصراع. مثل هذه الهجمات والهجمات المضادة تسير كالمعتاد في عالم الاتصالات الدفاعية، ولكن ليس في عالم الاتصالات الخلوية السائد.

أخبرني أحد العملاء السابقين في القوات الخاصة والذي يتمتع بالكثير من الخبرة المباشرة أن “هناك العديد من العوامل التي تؤدي إلى تقليل أمان أنظمة الأقمار الصناعية وأكثر من ذلك بالنسبة لأنظمة المدار الأرضي المنخفض. على عكس 5G، فإن سطح الهجوم أكثر اتساعًا لأنه يشبه مهاجمة شبكة مؤسسة حيث يصبح المشهد للهجوم هو المحطات الفعلية أو المحطات الأرضية أو الأقمار الصناعية نفسها. ويجب أيضًا أخذ نقاط الضعف الأخرى في الاعتبار مثل رفض الخدمة والاعتراض.

ومن الواضح أنه على الرغم من أن هذه ليست مشكلة كبيرة بالنسبة للاستخدام المتخصص للأقمار الصناعية لرسائل الطوارئ أو الاتصالات من أماكن بعيدة جدًا إلى الوطن، إلا أن التوقعات تشير إلى أن هذا قد يصبح أكثر انتشارًا. لن يؤثر ذلك على المستخدمين العرضيين في المواقع العادية، ولكن على سبيل المثال، إذا كان هناك العديد من مستخدمي الأقمار الصناعية في موقع واحد يعتمدون على مثل هذه الاتصالات، فستتغير المعادلة.

“غالبًا ما يتم إصدار أجهزة الأقمار الصناعية الثابتة والمدارات الأرضية المنخفضة للقوات للاتصالات في حالات الطوارئ. لسوء الحظ، أصبحت العديد من المؤسسات تعتمد على هذه الأجهزة، مما يمثل العديد من التحديات الأمنية، ليس فقط لأنها أكثر عرضة للهجمات السيبرانية وهجمات رفض الخدمة، ولكن نظرًا لأن هذه الهواتف تعتمد على نظام تحديد المواقع العالمي (GPS) لتعمل، فإنها تشكل خطرًا حقيقيًا على هؤلاء. استخدمهم.”

المزيد من فوربسجوجل تصدر تحديثًا مهمًا لملايين مستخدمي Pixelبواسطة زاك دوفمان

من منظور المحتوى، يعتبر أي شيء مشفر بشكل صحيح آمنًا طالما يمكنك أن تشهد على سلامة الاتصال. “إذا تم تشفير البيانات أثناء النقل، فهل نهتم حقًا بالاتصال؟” يقول CISO إيان ثورنتون ترامب. لكن الالتفاف حول البيانات ضعيف. تظل القدرة على استخلاص معرفات الأجهزة والمواقع وأي حركة مرور غير مشفرة – مثل الرسائل الأساسية – تشكل خطراً.

وكما يوضح جيك مور من ESET، “إذا تم استخدامها كخدمة نسخ احتياطي بحتة، فقد تكون حيوية لأولئك الذين يعيشون في المناطق النائية أو في أوقات الحاجة. ومع ذلك، نظرًا لأن الاتصالات عبر الأقمار الصناعية عادة ما تكون أكثر عرضة للتهديدات الأمنية، فلا ينبغي الاعتماد عليها كخدمة مراسلة افتراضية عند وجود خدمات أخرى أكثر أمانًا وتركيزًا على الخصوصية.

مرة أخرى، لن تكون هناك مشكلة إذا ظل هذا الأمر طارئًا فقط – ولكن مع زيادة شبكة Wi-Fi المستندة إلى LEO والارتباطات مع مشغلي شبكات الأفلام، سيصبح هذا أكثر شمولاً. ولذلك يجب أن يحدث هذا اللحاق بالركب إذا كانت الشركات تخطط للاعتماد على مثل هذه الأجهزة والشبكات كامتداد للعمل كالمعتاد.

تتعامل Apple مع أمان عروض الاتصالات عبر الأقمار الصناعية الخاصة بها من خلال قصرها على خدمة مُدارة، حيث تقوم بتشفير الرسائل من iPhone ثم فك تشفيرها وتقديمها لخدمات الطوارئ. تتم مشاركة موقع المستخدم أيضًا.

من الواضح أن Android يقدم خدمة مراسلة أوسع عبر الأقمار الصناعية وبالتالي من غير المرجح أن يكون هناك غلاف أمني مكافئ ومنظم. في النهاية، إذا تم توسيع satcom من نظام Android ليوفر استخدامًا أكثر تنوعًا، فيجب تطبيق جميع اعتبارات الأمان والخصوصية المعتادة.

وكما يحذر محلل الأمن السيبراني مايك طومسون، “كم عدد الأشخاص السيبرانيين الذين يعرفون الفروق الدقيقة فيه بما يكفي ليكون لديهم رأي معقول حوله؟ إن وجود المستخدمين في الظلام شيء، وصناعة الأمن شيء آخر. لا يعني ذلك أنه لن تكون هناك خبرة هناك، ولكنني أتساءل عن مدى انتشارها.

وهذا هو المفتاح. في الصناعات ذات المواقع النائية أو الحاجة إلى مركزية الاتصال المحمول بدلاً من التجوال على النكهات المختلفة للشبكات المضيفة، فإن ذلك سيؤدي إلى ظهور سياسات واختيارات جديدة. إذا قامت الأجهزة المحمولة بتوسيع شبكات الشركة، فسيلزم وضع أمان إضافي.

المزيد من فوربسلماذا يجب عليك تغيير إعدادات هاتف iPhone الخاص بك لتأمين صورك؟بواسطة زاك دوفمان

تحديث 04/08: ليست كل جهود Google لمطابقة iPhone تتضمن اتباع خطى Apple في إصدارات ميزات Android، فقد أظهر عملاق التكنولوجيا أيضًا بعض الريادة في السوق المرحب بها للغاية فيما يتعلق بواجهة الأمان والخصوصية في الأسابيع الأخيرة.

أنا ذكرت في الشهر الماضي، ظهرت تسريبات ما قبل الإصدار لدفاعات Android ضد التقاط IMSI واختبارات تحديد موقع الشبكة، وكلاهما يدفع Android إلى ما هو أبعد من قدرات iPhone الحالية، مع كون تنبيهات التقاط IMSI بمثابة تغيير معين في قواعد اللعبة.

والآن، مرة أخرى، رأينا شيئًا مشابهًا مع التسريب السابق للإصدار لوظيفة “البحث عن المكالمات” في برنامج الاتصال بهاتف Google. يمنح هذا المستخدمين وسيلة للبحث عن رقم غير معروف بنقرة واحدة. كما حدث في كثير من الأحيان مؤخرًا، تأتي نصيحة البرنامج من AssembleDebug وتم نشرها مجانًا PiunikaWeb:

“يظهر الزر “بحث” عندما تنقر على رقم غير معروف في علامة التبويب “الأحدث” في تطبيق الهاتف… عند النقر على الزر، سترى قائمة بالتطبيقات على الجهاز التي يمكنها التعامل مع “هدف بحث الويب” .’ يعد تطبيق بحث Google أحد هذه التطبيقات، وبالتالي ظهر. أدى هذا إلى بدء البحث عن الرقم على بحث Google.

تسريبات جديدة لميزة البحث عن المكالمات من Google

AssembleDebug / Piunikaweb

من الواضح أن هذا مجرد بحث على الويب، وبالتالي لن يحدد هوية الأفراد. ولكن بالإضافة إلى إمكانية سحب الرقم من القوائم المنشورة لمعرفات المتصلين المحتالين، فإنه سيتم أيضًا التحقق بسرعة مما إذا كان الرقم مرتبطًا بعمل تجاري مشروع.

هذه هي النقطة الحقيقية هنا. قام متخصصو المكالمات الصوتية Hiya للتو بنشر “حالة المكالمةتقرير لعام 2024. “لا تزال التهديدات التي يتعرض لها أمن المكالمات الصوتية ومصداقيتها سائدة كما كانت دائمًا – وقد ازدادت سوءًا خلال العام الماضي. وفي الأشهر الـ 12 الماضية، ظل أكثر من 14 بالمائة من جميع المكالمات غير مرغوب فيها، في حين بلغ متوسط ​​الخسارة المالية التي أبلغ عنها المستهلكون الذين وقعوا ضحية للمكالمات الاحتيالية 2,257 دولارًا. وفي الوقت نفسه، تستمر الشركات في خسارة الإيرادات وتكبد تكاليف تشغيلية أعلى بسبب التحديات التي تصل إلى العملاء الذين يشعرون بالقلق من الرد على المكالمات غير المحددة أو المكالمات التي تم وضع علامة عليها كبريد عشوائي أو تسميات احتيالية، مما يؤثر سلبًا على سمعة علامتهم التجارية.

قامت Hiya بتحليل 221 مليار مكالمة واستطلعت آراء مجموعة واسعة من المستهلكين والشركات، ووجدت أنه على الرغم من أن “المكالمات غير المرغوب فيها يتم تصنيفها أحيانًا على أنها رسائل غير مرغوب فيها أو احتيال على الأجهزة المحمولة للمستهلكين… فإن العديد من المكالمات التي يعتبرها المستهلكون غير مرغوب فيها لا يتم تصنيفها على الإطلاق. .. 92 بالمائة من المستهلكين يعتقدون أن المكالمات غير المحددة هي احتيالية. ما يقرب من نصف هذه المكالمات – 46 بالمائة – لا يتم الرد عليها. في حالة النصف الآخر من المكالمات غير المحددة – تلك التي يلتقطها المستهلكون – عادةً ما يجيب المستلمون فقط على مضض، بسبب مخاوف من أنها قد تكون مكالمة لا يمكنهم تفويتها.

وهو أمر مثير للاهتمام، لأنه على الرغم من أن ميزة البحث عن المكالمات الجديدة من Google سيتم اعتبارها دفاعًا عن البريد العشوائي، إلا أنها تسمح أيضًا للمستهلكين أو مستخدمي الأعمال بالتحقق بسهولة من رقم غير معروف بعد المكالمة ثم الاتصال مرة أخرى بالمكان الذي كانت فيه مكالمة متوقعة أو على الأقل من منظمة يتعرفون عليها ويمكنهم التعرف عليها.

تقرير حالة المكالمة، 2024

مرحبا

من غير المستغرب أن تقوم Hiya بدفع المكالمات باعتبارها الوسيلة المفضلة للمستهلكين على الرسائل النصية ورسائل البريد الإلكتروني، ومع صدور هذا التقرير قبل أحدث تسريب من Google، قد تكون هذه الميزة الجديدة أكثر أهمية مما يعتقده الناس على الفور بالنسبة للمستهلك العادي في الشارع الذي يتعرض الآن للضرب من خلال رسائل البريد الإلكتروني التصيدية والنصوص التصيدية والمكالمات الهاتفية غير المرغوب فيها والتي غالبًا ما تعتمد على الذكاء الاصطناعي.

من المؤكد أن هذا ليس أكثر من مجرد نسخ ولصق لرقم في استعلام بحث، ولكن النقرة الواحدة عليه تزيد من احتمالية استخدامه. هذه الميزة موجودة بالفعل في اليابان، وبالتالي فإن فرص تحويلها إلى إصدار Android كامل في المستقبل القريب تبدو عالية. إلى iPhone لشيء مماثل …

اقرأ أكثر

ما يجب معرفته قبل كسوف الشمس يوم الاثنين في بيتسبرغ
كيفية تتبع أسهم مؤشر داو جونز في جداول بيانات Google عبر Google Finance

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل