الفرق الحمراء — الهجومخبير85mL16
أمن الهواتف المحمولة وإنترنت الأشياء والأنظمة الصناعية
أمن أندرويد و iOS، الأنظمة المدمجة، وبروتوكولات ICS
#Android#iOS#Firmware#ICS
جبهات هجوم خارج السيرفر
تشبيه — شرح مبسط
السيرفر هو القلعة، لكن المؤسسة الحديثة فيها أيضاً: هواتف الموظفين، الكاميرات، الطابعات، أجهزة التكييف الذكية، خطوط الإنتاج. كل واحد منها = نقطة دخول محتملة. حادثة Target الشهيرة بدأت من ثلاجة ذكية لمزود خدمة.
أمن Android
سطح الهجوم
- Manifest misconfig — exported activities/services بدون حماية.
- Insecure storage — SharedPreferences بدون تشفير.
- Hard-coded secrets داخل APK.
- Insecure WebView — JavaScript bridge.
- Cleartext traffic — لو لم يُمنع في networkSecurityConfig.
- SSL Pinning ضعيف أو مفقود.
الأدوات الأساسية
bash
apktool d app.apk # فك التغليف
jadx-gui app.apk # عرض Java/Kotlin
frida -U -f com.app -l hook.js # hooking ديناميكي
objection -g com.app explore # framework جاهز
mob-sf # static + dynamic كامل
drozer # Android attack frameworkتجاوز SSL Pinning
frida script
Java.perform(function() {
var TM = Java.use('javax.net.ssl.X509TrustManager');
TM.checkServerTrusted.implementation = function() { return; };
// + frida-multiple-unpinning script
});أمن iOS
- الـ jailbreak مطلوب لمعظم الفحوصات (palera1n, Dopamine).
- أدوات: Frida, Objection, Needle, Hopper, Ghidra.
- Keychain misuse، Insecure Data Protection class، URL schemes hijacking.
- iOS أصعب اختراقاً من Android لكن الثغرات (مثل سلسلة Pegasus) تكون مدمّرة.
MASVS / MASTG
معيار OWASP الموحّد لاختبار الموبايل — استخدمه كقائمة فحص شاملة.
MDM و الدفاع على الموبايل
- MDM/UEM: Intune, Jamf, Workspace ONE — تطبيق سياسات + remote wipe.
- App attestation: Play Integrity API, App Attest.
- عزل البيانات (work profile / managed apps).
- منع الـ jailbreak/root من الوصول للتطبيقات الحساسة (RootBeer, IOSSecuritySuite).
- Mobile Threat Defense (Lookout, Zimperium) للكشف عن التطبيقات الخبيثة.
IoT — Firmware Hacking
الحصول على الـ firmware
- تنزيل من موقع المصنع.
- اعتراض تحديثات OTA (mitm).
- قراءة الـ flash مباشرة عبر UART / JTAG / SPI بمشبك chip-clip و قارئ flashrom/CH341.
- هجمات side-channel على الـ secure boot.
التحليل
bash
binwalk -e firmware.bin # استخراج الـ filesystem
file rootfs.squashfs # نوع
strings binary | grep -i pass # secrets
firmware-mod-kit, ubi_reader # squashfs/ubifs
qemu-arm-static -L . ./bin/httpd # تشغيل ثنائي ARM على x86
emba # automated firmware analysis
firmadyne / firmae # full emulationأكثر الثغرات شيوعاً
- كلمات مرور default/hardcoded.
- Telnet/SSH backdoors.
- Buffer overflows في خدمات HTTP/UPnP.
- Command injection في الـ admin panel.
- تشفير ضعيف أو غائب على التحديثات.
OT / ICS / SCADA — أنظمة التحكم الصناعي
حساسية قصوى
هذه الأنظمة تتحكم في محطات الطاقة، المياه، التصنيع. أي تجربة عشوائية قد تتسبب بضرر مادي أو خسائر بشرية. التدريب فقط على بيئات معامل معزولة.
البروتوكولات
Modbus
قديم، بدون توثيق، نص واضح. أي شخص على الشبكة يستطيع التحكم.
DNP3
شائع في الكهرباء. نسخة Secure DNP3 موجودة لكن نادرة.
OPC-UA
حديث، يدعم التشفير و الشهادات. الأفضل أمنياً.
S7 / EtherNet/IP / PROFINET
بروتوكولات مصنّعين كبار (Siemens, Allen-Bradley).
أمثلة على الحوادث الكبرى
- Stuxnet (2010) — تخريب أجهزة الطرد المركزي الإيرانية.
- Ukraine Power Grid (2015, 2016) — قطع الكهرباء عن مئات الآلاف.
- Triton/Trisis (2017) — استهداف نظام السلامة Triconex.
- Colonial Pipeline (2021) — رغم أن الهجوم كان على IT، توقف الـ OT احترازياً.
الدفاع — Purdue Model
- فصل صارم بين IT و OT (Level 3.5 = DMZ صناعي).
- Data diodes للتدفق أحادي الاتجاه.
- SIEM متخصص (Claroty, Dragos, Nozomi, Tenable.OT).
- Configuration management — تتبع كل تغيير على PLCs.
- Air-gapping للأنظمة الحرجة.
- تطبيق IEC 62443 و NIST SP 800-82.
أدوات IoT/OT متخصصة
- Shodan filters:
port:502 (Modbus),port:47808 (BACnet),product:siemens. - Nmap NSE: modbus-discover, s7-info, bacnet-info.
- Metasploit modules: scada/.
- plcscan, mbtget, isf (Industrial Security Framework).
- HackRF / Flipper Zero لاختبار البروتوكولات اللاسلكية (433/868/915 MHz).