وذكرت الشركة أنها لم تر أي دليل على أن مخترقين استخدموا التقنية التي استخدمتها وكالة الأمن القومي، مشيرة إلى أن أي مهاجم قد يستغل نقطة الضعف الأمنية عن طريق استخدام شهادة توقيع زائفة كي يبدو الملف وكأنه من مصدر موثوق به.
ولن يعرف المستخدم الملف الخبيث لأن التوقيع الرقمي سيبدو وكأنه قادم من مصدر موثوق به وبحسب و إذا تمكن مخترق من استغلال تلك الثغرة بنجاح فسيتمكن من شن هجمات الوسيط حيث يتسلل المهاجم بين متحاورين في شبكة دون علم كل منهما ويفك شفرة معلومات سرية على قائمة اتصالات المستخدم.
جاري تحميل الاقتراحات...