التهديدات الأمنية لتطبيقات الهاتف المحمول

بدءًا من الوصول إلى الميكروفون والكاميرا وموقع جهاز المستخدم، وحتى إنشاء نسخ مقنعة للتطبيقات، هناك العديد من الأنظمة التي يستخدمها المبرمجون للوصول إلى البيانات الشخصية لمستخدمي تطبيقات الهاتف المحمول المطمئنين واستغلالها.

فيما يلي بعض التهديدات الأمنية الهامة لتطبيقات الهاتف المحمول التي يجب أن تعرفها.

 

1. عدم وجود مصادقة متعددة العوامل

معظمنا غير راضٍ عن استخدام نفس كلمة المرور غير الآمنة عبر حسابات متعددة. الآن فكر في عدد المستخدمين لديك. بغض النظر عما إذا كانت كلمة مرور المستخدم قد تم اختراقها من خلال استراحة في مؤسسة مختلفة، يقوم المبرمجون في كثير من الأحيان باختبار كلمات المرور على تطبيقات أخرى، مما قد يؤدي إلى هجوم على مؤسستك.

المصادقة متعددة العوامل، التي تستخدم في كثير من الأحيان اثنين من عناصر التأكيد الثلاثة المحتملة، لا تعتمد كليًا على كلمة مرور المستخدم قبل التأكد من هوية المستخدم. يمكن أن تكون هذه الطبقة الإضافية من المصادقة بمثابة الرد على استفسار شخصي، أو تضمين رمز التأكيد عبر الرسائل القصيرة، أو المصادقة البيومترية (بصمة الإصبع، وشبكية العين، وما إلى ذلك).

 

2. الفشل في التشفير بشكل صحيح

التشفير هو الطريق نحو تحويل المعلومات إلى رمز غير قابل للتشفير ويفضل أن يكون قابلاً للعرض فقط بعد ترجمته مرة أخرى باستخدام المفتاح السري. على هذا النحو، يغير التشفير تسلسل القفل المركب، ومع ذلك، كن حذرًا، فالمبرمجون ماهرون في انتقاء الأقفال.

كما أشارت شركة Symantec، فإن 13.4% من أجهزة المشترين و10.5% من أجهزة المؤسسات الكبيرة لا تحتوي على خاصية التشفير. وهذا يعني أنه إذا تمكن المبرمجون من الوصول إلى هذه الأجهزة، فسيتم الوصول إلى المعلومات الشخصية بنص عادي.

ولسوء الحظ، فإن شركات البرمجيات التي تستخدم التشفير ليست محصنة ضد الأخطاء. المطورون بشر ويرتكبون أخطاء يمكن للمبرمجين إساءة استخدامها. فيما يتعلق بالتشفير، من المهم تقييم مدى سهولة اختراق كود التطبيق الخاص بك.

يمكن أن يكون لهذه الثغرة الأمنية الشائعة نتائج خطيرة بما في ذلك سرقة الابتكارات المحمية، وسرقة التعليمات البرمجية، وانتهاكات الخصوصية، والإضرار بالسمعة، على سبيل المثال لا الحصر.

 

3. الهندسة العكسية

تفتح فكرة البرمجة العديد من التطبيقات أمام تهديد الهندسة العكسية. كما أن الكمية الصحية من البيانات التعريفية المقدمة في التعليمات البرمجية المخصصة لتصحيح الأخطاء تساعد المهاجم على فهم كيفية عمل التطبيق.

يمكن استخدام الهندسة العكسية للكشف عن كيفية عمل التطبيق على الواجهة الخلفية، وكشف خوارزميات التشفير، وتغيير كود المصدر، والمزيد. يمكن استخدام الكود الخاص بك ضدك وتمهيد الطريق للمتسللين.

 

4. التعرض لحقن التعليمات البرمجية الضارة

يمكن في كثير من الأحيان تجاهل المحتوى الذي ينشئه المستخدم، على غرار النماذج والمحتويات، بسبب تهديده المتوقع لأمن تطبيقات الهاتف المحمول.

يجب أن نستخدم بنية تسجيل الدخول على سبيل المثال. عندما يقوم المستخدم بإدخال اسم المستخدم وكلمة المرور الخاصة به، يتحدث التطبيق مع البيانات من جانب الخادم للمصادقة. التطبيقات التي لا تقيد الأحرف التي يمكن للمستخدم إدخالها بشكل فعال تتعرض لخطر قيام المتسللين بإدخال التعليمات البرمجية للوصول إلى الخادم.

إذا قام مستخدم ضار بإدخال سطر من JavaScript في بنية تسجيل دخول لا تحمي من الأحرف مثل العلامة المكافئة أو النقطتين، فيمكنه بلا شك الوصول إلى معلومات خاصة.

 

5. تخزين البيانات

يمكن أن يحدث تخزين غير آمن للبيانات في أماكن عديدة داخل التطبيق الخاص بك. هذا يتضمن قواعد بيانات SQL, متاجر ملفات تعريف الارتباطومخازن البيانات الثنائية، والمزيد.

إذا تمكن أحد المتسللين من الوصول إلى جهاز أو قاعدة بيانات، فيمكنه تغيير التطبيق الأصلي لتوجيه المعلومات إلى أجهزته.

حتى أوراق التشفير الحديثة تصبح عديمة الفائدة عندما يتم كسر حماية الجهاز أو تثبيته، مما يسمح للمتسللين بتجاوز قيود نظام التشغيل والتحايل على التشفير.

عادةً ما يكون تخزين البيانات غير الآمن ناتجًا عن غياب العمليات للتعامل مع ذاكرة التخزين المؤقت للبيانات والصور وضغطات المفاتيح.

 

الطريقة الأكثر فعالية لحماية هاتفك المحمول

بغض النظر عن المعركة المستمرة لإبقاء المتسللين تحت السيطرة، هناك بعض المواضيع المشتركة لأفضل الممارسات الأمنية التي تضمنها شركات الهاتف المحمول الكبيرة.

 

أفضل ممارسات أمان تطبيقات الهاتف المحمول

 

1. استخدم المصادقة من جانب الخادم

في عالم مثالي، يُسمح بطلبات المصادقة متعددة العوامل من جانب الخادم ويكون التفويض الذي يمكن الوصول إليه ناجحًا. إذا كان التطبيق الخاص بك يتوقع تخزين البيانات على جانب العميل ويمكن الوصول إليها على الجهاز، فتأكد من أنه لا يمكن الوصول إلى البيانات المشفرة إلا بعد التحقق من صحة بيانات الاعتماد بنجاح.

 

2. استخدم خوارزميات التشفير وإدارة المفاتيح

إحدى الإستراتيجيات لمحاربة الفواصل المتعلقة بالتشفير هي محاولة عدم تخزين البيانات الحساسة على الهاتف المحمول. يتضمن ذلك المفاتيح وكلمات المرور المشفرة والتي يمكن الوصول إليها بنص عادي أو استخدامها من قبل مهاجم للوصول إلى الخادم.

 

3. تأكد من أن جميع مدخلات المستخدم تلبي معايير الفحص

المتسللون حادون عند اختبار الموافقة على المعلومات الخاصة بك. إنهم يبحثون في تطبيقك عن أي احتمال للتعرف على المعلومات المشوهة.

التحقق من صحة الإدخال هو منهجية لضمان إمكانية تمرير المعلومات العادية فقط من خلال حقل الإدخال. أثناء تحميل صورة، على سبيل المثال، يجب أن يكون للملف امتداد يطابق امتدادات ملفات الصور القياسية ويجب أن يكون حجمه معقولًا.

 

4. بناء نماذج التهديد للدفاع عن البيانات

نمذجة التهديدات هي تقنية تستخدم لفهم الصعوبة التي تتم معالجتها بشكل عميق، ومكان وجود المشكلات، وإجراءات الحماية منها.

يتطلب نموذج التهديد المستنير من الفريق معرفة كيفية قيام أنظمة التشغيل والأنظمة الأساسية والأطر وواجهات برمجة التطبيقات الخارجية الفريدة بنقل وتخزين بياناتهم. إن التوسع في أعلى الأطر والاتصال بواجهات برمجة التطبيقات التابعة لجهات خارجية يمكن أن يعرضك لفشلها أيضًا.

 

5. التعتيم لمنع الهندسة العكسية

في كثير من الحالات، يتمتع المطورون بالقدرات والأدوات الأساسية لإنشاء نسخ متماثلة مقنعة لواجهة مستخدم تطبيقات الهاتف المحمول دون الوصول إلى التعليمات البرمجية المصدر. ومن ناحية أخرى، يتطلب منطق الأعمال الحصري المزيد من الأفكار والجهود.

يستخدم المطورون المسافة البادئة لجعل التعليمات البرمجية الخاصة بهم أكثر قابلية للقراءة للأشخاص، على الرغم من أن الكمبيوتر الشخصي لا يهتم كثيرًا بالتنسيق المناسب. هذا هو السبب في أن التصغير، الذي يلغي كل المسافات، يحافظ على الأداء الوظيفي ولكنه يجعل من الصعب على المتسللين فهم الكود.

لمزيد من مدونات التكنولوجيا المثيرة للاهتمام، قم بزيارة موقعنا موقع الكتروني.