Netcrook Logo
👤 LOGICFALCON
🗓️ 27 Mar 2026  

دومينو الأمن: من ثغرات iOS إلى الاستيلاء على أجهزة التوجيه وانهيار سلسلة توريد Trivy

العنوان الفرعي: ثلاثة تهديدات من حوادث سيبرانية هذا الأسبوع تكشف هشاشة أسس عالمنا الرقمي - من الهواتف المحمولة إلى أجهزة التوجيه المنزلية وصولًا إلى الأدوات ذاتها المفترض أن تُبقينا آمنين.

هناك مقولة قديمة تقول إن المصائب تأتي ثلاثًا. هذا الأسبوع، يقدّم عالم الأمن السيبراني الدليل الحي: ضربة مزدوجة نادرة من إفصاحات عن سلاسل استغلال في iOS، وتحذير جديد من الـFBI بشأن أجهزة توجيه مع مئات الآلاف من الإصابات، وهجوم مدمّر على سلسلة التوريد استهدف ماسح الأمان الشهير Trivy. كل قصة، رغم أنها مقلقة بذاتها، ترسم صورة لمشهد تهديدات لا يكتفي فيه المهاجمون بالمثابرة فحسب، بل يزدادون إبداعًا - محولين ثقتنا بالتكنولوجيا ضدنا.

عرض مزدوج لثغرات iOS

ثغرات iOS الحديثة نادرة، عالية القيمة، وعادة ما تُحاط بسرية مشددة. ومع ذلك، بعد الكشف الأخير عن سلسلة استغلال Coruna، قدّم باحثو Google الآن تفاصيل سلسلة ثانية أطلقوا عليها اسم Darksword. كلا الهجومين يسلكان مسارًا مألوفًا: تُطوَّر على يد متعاقدين حكوميين، ثم تُمرَّر إلى جهات فاعلة تابعة لدول مختلفة، وفي النهاية يُعاد توظيفها في مخططات إجرامية مثل سرقة العملات المشفرة. ورغم أن الثغرات استهدفت إصدارات أقدم من iOS (تمت معالجتها في iOS 26.3)، فإن السرعة الهائلة والتعقيد في هذه الإفصاحات المتتالية تركا الخبراء مذهولين - وذكّرا المستخدمين بأن حتى أكثر منصات الهواتف أمانًا ليست بمنأى عن ابتكار المهاجمين المتواصل.

أجهزة التوجيه: حرّاس البوابة المنسيون

في الوقت نفسه، أصدر الـFBI تنبيهًا عاجلًا ثانيًا: أجهزة التوجيه الاستهلاكية التي فقدت دعم الشركة المصنّعة منذ زمن تُستغل على نطاق واسع. أجهزة من Netgear وTP-Link وD-Link وZyxel - وكثير منها أحدث مما قد تتوقع - أصبحت الآن جزءًا من شبكة برمجية خبيثة تُدعى AVRecon. بمجرد الإصابة، يمكن التحكم بهذه الأجهزة عن بُعد، واختطاف DNS، وتوفير وصول VPN للمهاجمين إلى منزلك، وإطلاق هجمات DDoS. الثغرات شديدة إلى درجة أن حتى جهاز كمبيوتر مصابًا ببرمجيات خبيثة يمكنه استخدام جهاز التوجيه لديك كرأس جسر دائم، والعكس صحيح.

بصيص الأمل الوحيد؟ يمكن لبعض هذه الأجهزة تشغيل برمجيات ثابتة مفتوحة المصدر مثل OpenWRT، ما يوفّر طريقة لترقيع ما تخلّت عنه الشركات المصنّعة. لكن بالنسبة لمعظم المستخدمين، النصيحة قاتمة: استبدل جهاز التوجيه، أو خاطر بأن تصبح جزءًا من شبكة بوت نت عالمية.

Trivy: عندما يصبح كلب الحراسة ضحية

وربما الأكثر إثارة للقلق هو اختراق Trivy، ماسح الأمان الذي تثق به آلاف المؤسسات للحفاظ على سلامة شيفرتها. سمح سير عمل GitHub مُسيء الإعداد للمهاجمين بسرقة بيانات اعتماد وحقن شيفرة خبيثة في ما يقرب من كل GitHub Action خاص بـTrivy. النتيجة: المشاريع التي تعتمد على Trivy كشفت دون قصد أسرارها - رموز السحابة، ومفاتيح SSH، وأكثر - بينما وسّع المهاجمون نطاقهم إلى مكتبات برمجية كبرى وحتى عناقيد Kubernetes. المستخدمون الوحيدون غير المتأثرين كانوا من يعتمدون إصدارات Trivy غير القابلة للتغيير، ما يبرز الحاجة الملحّة لأن تتبنى سلاسل توريد البرمجيات توزيعًا مقاومًا للعبث.

الخلاصة

ثلاثية حوادث هذا الأسبوع تذكير صادم: لا جهاز، ولا أداة، ولا نظام مقدّس بما يكفي ليكون بمنأى عن المهاجمين. سواء عبر استغلال أجهزة توجيه منسية، أو أدوات أمن موثوقة، أو الهاتف في جيبك، فإن مجرمي الإنترنت يبحثون دائمًا عن الحلقة الأضعف التالية. في عالم يمكن فيه حتى تحويل دفاعاتنا إلى سلاح، تصبح اليقظة - وجرعة صحية من الشك - أكثر ضرورة من أي وقت مضى.

WIKICROOK

  • سلسلة الاستغلال: سلسلة الاستغلال هي مجموعة من الثغرات المترابطة التي يستخدمها المهاجمون معًا لاختراق نظام، متجاوزين الأمان عبر خطوات متعددة.
  • التشفير من طرف إلى طرف: التشفير من طرف إلى طرف هو أسلوب أمني لا يستطيع فيه قراءة الرسائل إلا المرسل والمستلم، ما يحافظ على خصوصية البيانات بعيدًا عن مزوّدي الخدمة والقراصنة.
  • GitHub Actions: تقوم GitHub Actions بأتمتة مهام مثل اختبار الشيفرة ونشرها على GitHub. ورغم أنها تعزز الإنتاجية، يمكن إساءة استخدامها إذا لم تُؤمَّن بشكل صحيح.
  • هجوم سلسلة التوريد: هجوم سلسلة التوريد هو هجوم سيبراني يساوم مزوّدي البرمجيات أو العتاد الموثوقين، ناشرًا برمجيات خبيثة أو ثغرات إلى العديد من المؤسسات دفعة واحدة.
  • OpenWRT: OpenWRT هو نظام تشغيل مفتوح المصدر قائم على لينكس لأجهزة التوجيه وموسّعات الشبكة، يتيح تخصيصًا متقدمًا وأمانًا وتحكمًا أكبر بأجهزة الشبكة.
iOS Exploits Router Security Supply Chain Attack

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news