أصدرت شركة Apple الإصدار 26.4.1 من نظام تشغيل الهاتف المحمول مع تغيير هيكلي في الدفاع عن بيانات المستخدم. تقدم حزمة البرامج تفعيلًا قياسيًا لأداة الحماية من السرقة على الهواتف الذكية المتوافقة. بدأ أصحاب أجهزة العلامة التجارية في تلقي ملف التثبيت في الأسبوع الثاني من شهر أبريل. يغير هذا الإجراء سلوك المصنع للمعدات. تلغي هذه العملية الحاجة إلى التكوين اليدوي من جانب المستهلك. يصل التحديث لتعزيز أمان المعلومات الشخصية في حالات سرقة الجهاز.
تعمل آلية الدفاع كحاجز ثانوي في حالات فقدان المعدات. يواجه المجرمون الذين يلاحظون إدخال كلمات مرور رقمية في الأماكن العامة قفلًا بيومتريًا عند محاولتهم الوصول إلى معلومات حساسة. يقوم نظام التشغيل بإسناد تبادلي لبيانات تحديد الموقع الجغرافي لتحديد مستوى خطورة العملية المطلوبة. قامت شركة التكنولوجيا بتطوير البروتوكول بعد الزيادة العالمية في عمليات الاستيلاء على الحسابات بناءً على التقاط رمز إلغاء قفل الشاشة. تلعب القياسات الحيوية الدور الرئيسي في التحقق من هوية المالك.
متطلبات القياسات الحيوية في مواقع غير معروفة
يقوم البرنامج بإنشاء محيط ثقة بناءً على روتين مالك الهاتف. يتعرف الجهاز على العناوين التي يتردد عليها يوميا. تعمل بيئة السكن والعمل مع متطلبات السلامة العادية في هذه الأماكن. يتغير السيناريو بشكل جذري عندما يكتشف الجهاز وجود اتصال في منطقة خارج خريطة عادات المستخدم. ويتطلب النظام الآن قراءة الوجه أو بصمة الإصبع للسماح بإجراء أي تعديل عميق على إعدادات الجهاز.
يؤثر التقييد بشكل مباشر على محاولات إلغاء ربط الجهاز بالحساب الرئيسي. يواجه المهاجم تأخيرًا مجدولًا مدته ستين دقيقة. مؤقت الأمان يمنع الإجراءات السريعة. يوفر هذا الإجراء نافذة زمنية للضحية للوصول إلى جهاز الكمبيوتر وقفل الهاتف عن بعد. تصبح قراءة القياسات الحيوية إلزامية في بداية ونهاية فترة الانتظار هذه. يتم تعليق تغيير كلمات المرور الأساسية خلال الفترة الزمنية التي يحددها النظام.
ويؤثر التحديث على مجموعة واسعة من النماذج المتداولة في سوق التكنولوجيا. ميزة الدفاع موجودة في بنية البرنامج منذ الجيل 17.3. لكن الأداة اعتمدت على مبادرة المستخدم لبدء العمل. الانتقال إلى الإصدار 26.4.1 يعكس هذا المنطق. تصبح الحماية هي القاعدة الافتراضية لنظام التشغيل. تتلقى أجهزة الشركة التي تديرها أقسام تكنولوجيا المعلومات أيضًا التوجيه الأمني تلقائيًا بعد إعادة التشغيل.
المعايير الفنية لمنع العملية
تتطلب بنية الأمان تنشيطًا مسبقًا لمكونات نظام تشغيل محددة لتعمل بأقصى قدر من الكفاءة. يمر الهاتف عبر طبقات مختلفة من التحقق من الهوية قبل تمكين تحديد الموقع الجغرافي. إن عدم وجود أي من المتطلبات الفنية يمنع التنشيط التلقائي لأداة الحماية من السرقة. يحتاج المستخدم إلى التأكد من تكوين قاعدة النظام بشكل صحيح.
- تم تكوين المصادقة الثنائية على الحساب الأساسي للمستخدم.
- تم إنشاء رمز رقمي أو أبجدي رقمي لفتح قفل الشاشة الرئيسية.
- قارئ التعرف على الوجه أو مستشعر بصمة الإصبع يعمل بكامل طاقته.
- تم تمكين خدمات الموقع مع الإذن بتعيين المواقع المهمة.
- نظام التشغيل محدث إلى الإصدارات الحديثة المتوافقة مع التقنية.
يعمل تعيين المواقع المهمة بصمت في خلفية النظام. يستخدم الهاتف إشارات من الشبكات اللاسلكية وهوائيات الهاتف والأقمار الصناعية لإنشاء سجل الحركة. تضمن الشركة المصنعة أن تظل هذه الإحداثيات مخزنة فقط في الذاكرة الفعلية للجهاز. لا تنتقل بيانات الموقع عبر خوادم الشركة. يحتفظ المستخدم بالتحكم في الأداة ويمكنه حذف سجل العناوين في أي وقت من خلال لوحة الخصوصية.
التحقق من الحالة والتعديلات اليدوية
يتمتع المستهلك باستقلالية تعديل معلمات أداة الأمان بعد تثبيت حزمة التحديث. تتطلب طريقة الوصول إلى التفضيلات فتح تطبيق الإعدادات الرئيسي للهاتف. يجب على المستخدم الانتقال إلى القائمة المخصصة للتعرف على الوجه وكلمات المرور. سيطلب النظام الرمز الرقمي لتمكين عرض الخيارات. يعرض القسم الخاص بالحماية من السرقة الحالة الحالية للميزة ويسمح بتغييرات السلوك.
توفر واجهة التكوين إمكانية الحفاظ على متطلبات القياسات الحيوية مفعلة بشكل دائم. يؤدي تحديد هذا الخيار إلى تجاوز خريطة المواقع المعروفة. يسري مفعول التأخير الأمني لمدة ساعة واحدة في أي عنوان. يوصي خبراء الأمن الرقمي بالحفاظ على الوضع الافتراضي المعتمد على الموقع. يتجنب التكوين الأصلي الإزعاج أثناء الاستخدام اليومي للمعدات في المنزل. تستغرق عملية التحقق من الإعدادات بضع دقائق فقط.
إصلاحات الاستقرار واختبار الجيل التالي
توفر حزمة البرامج 26.4.1 تحسينات في الأداء. التحديث يتجاوز حاجز السرقة. قام مهندسو الشركة المصنعة بتضمين إصلاحات لفشل مزامنة الملفات على نظام التخزين السحابي. تشير وثيقة الإصدار إلى حل حالات عدم الاستقرار الطفيفة. كما حصل أصحاب الأجهزة اللوحية من نفس العلامة التجارية على نسخة معادلة من النظام. حدث الإصدار في وقت واحد لجميع الأجهزة المتوافقة.
يظل قسم التطوير بالشركة يركز على إعداد التحديث الرئيسي التالي للنظام البيئي للهواتف المحمولة. تم تطوير الإصدار التجريبي 26.5 في المختبرات مع إدخال تحسينات على تطبيق الملاحة عبر الأقمار الصناعية الأصلي. يكتسب البرنامج دعمًا محسنًا للإعلانات المحلية. وتجري خدمة المراسلة الفورية تجارب مع التشفير الشامل عند الاتصال بالأجهزة الموجودة على منصات أخرى. ومن المقرر أن يتم الإصدار التجاري لهذه الحزمة الجديدة من الأدوات خلال الأسابيع القليلة المقبلة.
يمثل الحفاظ على نظام التشغيل في أحدث إصدار له خط الدفاع الرئيسي ضد التهديدات الرقمية. تقوم شركات التكنولوجيا بتوزيع حزم التصحيح بانتظام. الهدف هو إغلاق الثغرات الأمنية التي اكتشفها باحثون مستقلون. يعكس قرار أتمتة الحماية من السرقة تغيراً في موقف الصناعة. تحتوي الهواتف المحمولة على معلومات مالية وشخصية تتطلب حواجز وصول متزايدة التعقيد ومستقلة عن العمل البشري.

