الوجبات الجاهزة الرئيسية
- تم العثور على برمجيات ضارةM1-Optimized لأحدث أجهزة Mac من Apple "في البرية."
- هذه الحزم المحسّنة من Apple Silicon ليست أسوأ من البرامج الضارة المستندة إلى Intel.
- الجزء الأقل أمانًا في جهاز الكمبيوتر الخاص بك هو أنت ، المستخدم.
البرامج الضارة تستهدف بالفعل معالج M1 Mac الجديد ، مع اكتشاف ما لا يقل عن اثنين من مآثر "في البرية". لكن من غير المحتمل أن يكون أسوأ من البرامج الضارة التي تلوث بالفعل أجهزة Intel Mac.
يجب أن تكون أجهزة M1 من Apple ، من الناحية النظرية ، أكثر أمانًا من الأجهزة التي تحل محلها.يستخدمون رقائق Apple Silicon الخاصة بشركة Apple ، والتي نجحت في صد برامج iOS الضارة لسنوات. لكن الكثير من مرونة iPhone و iPad يعود إلى نظام التشغيل. تم تصميم نظام iOS في بيئة مليئة بالهجمات الضارة ، بينما تم تصميم جهاز Mac في وقت لم تكن فيه الفيروسات والتصيد الاحتيالي موجودًا. هل ستحدث شريحة M1 أي فرق؟ ربما لا.
"سأعطيك إجابة مباشرة وصادقة وليست مثيرة للغاية ،" قال الدكتور ريتشارد فورد ، كبير مسؤولي التكنولوجيا في شركة الأمن Cyren ، لـ Lifewire عبر البريد الإلكتروني ، "ليس هناك سبب يدعو للقلق بشكل خاص بشأن M1 Mac Malware - على الأقل ، ليس فوق البرامج الضارة الموجودة اليوم لأجهزة Mac المستندة إلى Intel."
القصة حتى الآن
تمت دراسة حالتين من البرامج الضارة المحسّنة لـ M1 حتى الآن ، لكن لم يتم اعتبار أي منهما شيئًا مميزًا. إنها مجرد إصدارات من البرامج الضارة الحالية ، تمت إعادة تجميعها لتعمل محليًا على أجهزة Apple Silicon.
تم اكتشافواحد بواسطة باتريك واردل ، كاتب الأمن ومؤسس موقع Objective-See الأمني ، أثناء إعادة بناء برامجه الخاصة ليعمل محليًا على M1 Macs.أدرك واردل أن مؤلفي البرامج الضارة قد يفعلون الشيء نفسه ، واستعدوا للبحث عن البرامج الضارة المحسّنة من Apple Silicon. وجد نسخة من برنامج إعلاني مشهور اسمه Pirrit. في هذه الحالة ، يقوم بتثبيت نفسه كملحق سفاري.
بينما نميل إلى التفكير في البرامج الضارة "الخيالية" التي تتصدر عناوين الأخبار ، فإن الكثير من الهجمات اليومية لا تتضمن الكثير من التعليمات البرمجية.
البرامج الضارة الأخرى التي تم اكتشافها مؤخرًا M1 تسمى Silver Sparrow. اكتشف باحثو الأمن Red Canary هذه الحزمة ، وانتشرت إلى ما يقرب من 30 ألف جهاز Mac بحلول منتصف فبراير. مثل معظم برامج Mac الضارة ، يجب أن يتم تثبيت هذا المثيل بشكل صريح من قبل المستخدم. عادةً ما يتم خداعهم في هذا الأمر ، إما عن طريق رسائل البريد الإلكتروني التصيدية أو عن طريق التلاعب بالبرامج الضارة كتحديث.
حتى الآن ، لا يُظهر هذان البرنامجان الضاران المحسنان من Apple Silicon أي ميزات خاصة. كان اكتشاف Wardle مجرد حزمة برامج ضارة حالية ، تم إعادة تجميعها من أجل M1 ، ولا يقوم Silver Sparrow في الواقع بأي شيء بخلاف تثبيت نفسه.ربما يكون مجرد اختبار أو إثبات مفهوم.
أيضًا ، يمكن أن تعمل برامج Mac الضارة الموجودة بشكل جيد ضمن Rosetta 2 ، طبقة الترجمة من Apple ، والتي تسمح للتطبيقات المكتوبة لأجهزة Intel Mac بالعمل بسلاسة على أجهزة Apple Silicon Mac. البرمجيات الخبيثة هي مجرد برمجيات ، لذا فإن الاختلاف الوحيد حتى الآن هو أن هذا البرنامج الضار الأصلي يعمل بشكل أسرع وأكثر كفاءة على Apple Silicon.
ماذا عن iOS؟
الآن بعد أن شارك Mac في بنية الرقاقة مع iPhone و iPad ، هل من الممكن أن تنتشر البرامج الضارة بين الاثنين؟
"بالنظر إلى الكيفية التي يشبه بها M1 الرقائق في جهاز iOS وكيف تبدو أنظمة التشغيل متشابهة بشكل متزايد ، يبدو من المنطقي التساؤل عما إذا كانت البرامج الضارة لنظام التشغيل Mac تمثل ثغرة أمنية محتملة لنظام iOS ،" كاتب الأمن تشارلز إيدج أخبر Lifewire عبر البريد الإلكتروني ، "ولكن هذا يبدو غير مرجح ، نظرًا لمدى تأمين نظام iOS الأساسي أو وضع الحماية له. وبدلاً من ذلك ، ما زلنا نرى نظام Mac يحتضن المزيد من نموذج الأمان لنظام iOS."
لا يوجد سبب للقلق بشكل خاص بشأن M1 Mac Malware.
هذا يقودنا إلى الدفاع الرئيسي ضد مثل هذه الهجمات: نظام التشغيل نفسه. على نظام iOS ، يعمل كل تطبيق داخل "وضع الحماية". أي أنه لا يمكنه أبدًا التفاعل مع التطبيقات أو أجزاء أخرى من نظام التشغيل أو حتى إدراكها. هذا يبقي كل شيء مقسم وآمن.
في السنوات الأخيرة ، حاولت Apple أن تأخذ جهاز Mac في نفس الاتجاه ، لكن هذا صعب. ونظرًا لإمكانية تثبيت التطبيقات من أي مكان ، وليس من متجر التطبيقات فقط ، فمن الممكن دائمًا خداع المستخدم لتثبيت برامج ضارة على أجهزته. وربما يكون مفهومنا للبرامج الضارة على أنها "فيروسات كمبيوتر" قديمًا على أي حال.
"بينما نميل إلى التفكير في البرامج الضارة" الخيالية "التي تصدرت عناوين الأخبار ، كما يقول Cyren's Ford ،" لا تتضمن الكثير من الهجمات اليومية الكثير من التعليمات البرمجية. وبدلاً من ذلك ، يستهدف الأشرار المستخدمين من خلال هجمات التصيد باستخدام الملفات.تحتوي هذه الملفات على الحد الأدنى من التعليمات البرمجية - يكفي فقط لنقل المستخدم إلى موقع التصيد نفسه."
في النهاية ، الجزء الأكثر ضعفًا في جهاز الكمبيوتر الخاص بك هو أنت. يمكن أن توفر كل من Apple و Microsoft الحماية التي يريدونها ، ولكن إذا نقر المستخدمون على الرابط الخطأ ، أو قاموا بتثبيت البرامج الضارة بأنفسهم ، فإن جميع الرهانات متوقفة.