أخبار العالم

أطلق متسلل سابق في وكالة الأمن القومي وباحث سابق في شركة Apple شركة ناشئة لحماية أجهزة Apple


يطلق اثنان من خبراء الأمن المخضرمين شركة ناشئة تهدف إلى مساعدة صانعي منتجات الأمن السيبراني الآخرين على تحسين لعبتهم في حماية أجهزة Apple.

تُسمى شركتهم الناشئة DoubleYou، وهو الاسم المأخوذ من الأحرف الأولى من اسم مؤسسها المشارك، باتريك واردل، الذي عمل في وكالة الأمن القومي الأمريكية بين عامي 2006 و2008. ثم عمل واردل كباحث في مجال الأمن الهجومي لسنوات قبل أن يتحول إلى البحث المستقل في شركة أبل. الأمن الدفاعي لنظام التشغيل MacOS. منذ عام 2015، قام Wardle بتطوير أدوات أمان macOS مجانية ومفتوحة المصدر تحت مظلة مؤسسة Objective-See، التي تنظم أيضًا مؤتمر Objective By The Sea الذي يركز على Apple.

المؤسس المشارك له هو ميخائيل سوسونكين، الذي كان أيضًا باحثًا في مجال الأمن السيبراني الهجومي لسنوات قبل أن يعمل في شركة آبل بين عامي 2019 و2021. وقال واردل، الذي وصف نفسه بأنه “العالم المجنون في المختبر”، إن سوسونكين هو “الشريك المناسب” له. اللازمة لجعل أفكاره حقيقة.

وقال واردل: “قد لا يبالغ مايك في الترويج لنفسه، لكنه مهندس برمجيات رائع”.

الفكرة وراء DoubleYou هي أنه، مقارنة بنظام Windows، لا يزال هناك عدد قليل فقط من منتجات الأمان الجيدة لنظامي التشغيل macOS وiPhone. وهذه مشكلة لأن أجهزة Mac أصبحت خيارًا أكثر شيوعًا للشركات في جميع أنحاء العالم، مما يعني أن المتسللين الخبيثين يستهدفون أيضًا أجهزة كمبيوتر Apple بشكل متزايد. قال واردل وسوسونكين إنه لا يوجد عدد كبير من الباحثين الموهوبين في مجال أمن macOS وiOS، مما يعني أن الشركات تكافح من أجل تطوير منتجاتها.

تتمثل فكرة واردل وسوسونكين في أخذ صفحة من كتاب قواعد اللعبة للمتسللين المتخصصين في مهاجمة الأنظمة، وتطبيقها في الدفاع. تقدم العديد من شركات الأمن السيبراني الهجومية منتجات معيارية، قادرة على تقديم سلسلة كاملة من عمليات الاستغلال، أو مكون واحد فقط منها. يريد فريق DoubleYou أن يفعل ذلك، ولكن باستخدام أدوات دفاعية.

وقال واردل في مقابلة مع موقع TechCrunch: “بدلاً من بناء منتج كامل، على سبيل المثال، من الصفر، تراجعنا بالفعل خطوة إلى الوراء، وقلنا: مهلاً، كيف يفعل الخصوم الهجوميون هذا؟”. “هل يمكننا في الأساس أن نأخذ نفس النموذج لإضفاء الطابع الديمقراطي على الأمن بشكل أساسي، ولكن من وجهة نظر دفاعية، حيث نقوم بتطوير القدرات الفردية التي يمكننا بعد ذلك ترخيصها ودمج شركات أخرى في منتجاتها الأمنية؟”

يعتقد واردل وسوسونكين أنهما قادران على ذلك.

وعلى الرغم من أن المؤسسين المشاركين لم يقرروا بعد القائمة الكاملة للوحدات التي يرغبون في تقديمها، إلا أنهم قالوا إن منتجهم سيتضمن بالتأكيد عرضًا أساسيًا، والذي يتضمن تحليل كل العمليات الجديدة لاكتشاف وحظر التعليمات البرمجية غير الموثوق بها (وهو ما يعني في MacOS لم يتم “توثيقها” من قبل Apple)، ومراقبة وحظر حركة مرور شبكة DNS الشاذة، والتي يمكن أن تكشف عن البرامج الضارة عندما تتصل بالنطاقات المعروفة بأنها مرتبطة بمجموعات القرصنة. وقال واردل إن هذه، على الأقل في الوقت الحالي، ستكون مخصصة لنظام التشغيل macOS بشكل أساسي.

أيضًا، يرغب المؤسسون في تطوير أدوات لمراقبة البرامج التي تريد أن تصبح ثابتة – وهي السمة المميزة للبرامج الضارة، لاكتشاف القائمين بتعدين العملات المشفرة وبرامج الفدية بناءً على سلوكهم، واكتشاف متى يحاول البرنامج الحصول على إذن لاستخدام كاميرا الويب والميكروفون.

ووصفه سوسونكين بأنه “نهج كتالوج جاهز للاستخدام”، حيث يمكن لكل عميل انتقاء واختيار المكونات التي يحتاج إلى تنفيذها في منتجه. وصفها واردل بأنها بمثابة مورد لقطع غيار السيارات، وليس صانع السيارة بأكملها. وأضاف واردل أن هذا النهج يشبه النهج الذي اتبعه في تطوير أدوات Objective-See المختلفة مثل Oversight، التي تراقب استخدام الميكروفون وكاميرا الويب؛ وKnockKnock، الذي يراقب ما إذا كان التطبيق يريد أن يصبح ثابتًا.

“لسنا بحاجة إلى استخدام التكنولوجيا الجديدة لإنجاز هذا العمل. وقال سوسونكين: “ما نحتاج إليه هو أن نأخذ الأدوات المتاحة ونضعها في المكان المناسب”.

خطة واردل وسوسونكين، في الوقت الحالي، هي عدم قبول أي استثمار خارجي. قال المؤسسون المشاركون إنهم يريدون البقاء مستقلين وتجنب بعض مخاطر الحصول على استثمارات خارجية، وبالتحديد الحاجة إلى التوسع بشكل كبير وبسرعة كبيرة، مما سيسمح لهم بالتركيز على تطوير التكنولوجيا الخاصة بهم.

قال سوسونكين: “ربما، بطريقة ما، نحن نشبه المثاليين الحمقى”. “نريد فقط اكتشاف بعض البرامج الضارة. آمل أن نتمكن من كسب بعض المال في هذه العملية.”


اكتشاف المزيد من موقع خبرة التقني

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع خبرة التقني

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading