الأمن التقني

انتبه!… هاتفك يتجسّس عليك!

 

المجد- وكالات

نجح "الهاكرز" في مؤتمرهم الرابع في مدينة فانكوفر الكندية، باختراق أجهزة الهواتف الذكية والهواتف الرخيصة، وأظهروا بالتالي أن هذه الأخيرة غير محصّنة بشكل كاف، وأنه يمكن اختراقها وتحويلها إلى "ميكروفون" للتجسس على صاحبها من دون أن يشعر بذلك.

فقد استضافت مدينة فانكوفر الكندية المؤتمر الدولي الرابع لـ "الهاكرز" (محترفو اختراق شبكات الانترنت وبرامج الكمبيوتر) المعروف اختصارا باسم Pwn2Own، فاستعرضوا قدراتهم على اختراق أجهزة الكمبيوتر، كما استعرض المشاركون في هذا المؤتمر عددا من الثغرات الموجودة في هواتف "بلاكبيري" و"آي فون" ونظام تشغيل "أندرويد" من "غوغل"، المستخدم في الهواتف الذكية.

وفي هذا السياق، أشار "الهاكرز" الى أن الهواتف الذكية الحديثة ليست سوى أجهزة كمبيوتر، فهي مربوطة بشبكة الانترنت وفيها متصفح انترنت وتطبيقات عديدة. واستعرض المشاركون في مؤتمر فانكوفر، كيف يمكن اختراق جهاز "بلاكبيري الجديد Torch 9800"، الذي يعمل بنظام تشغيل OS 6.0 ويفتقد إلى نظام ASLR، وهو برنامج يحمي من هجمات الهاكرز. بالإضافة إلى ذلك، استعرض "الهاكرز" أمام الحاضرين كيف يمكنهم اختراق جهاز "البلاكبيري" والوصول إلى البيانات ولائحة العناوين.

في موازاة ذلك، بدا الأمر أكثر صعوبة مع جهاز "آي فون 4" من شركة "آبل"، وخصوصا إذا كان مزوّدا بالبرنامج الجديد iOS 4.3 والمحتوي على برنامج الحماية ASLR، في حين أمكن اختراق أجهزة "آي فون" التي لم تُحمّل هذا البرنامج بعد. وفي سياق متّصل، عرض الخبير الفرنسي شوقي بيكرار، مؤسس شركة "فوبن" لأمن المعلومات، نقاط الضعف في متصفح الانترنت "سَفاري"، المستخدم في برامج ماكنتوش OS 10.6 وفي أجهزة "آي فون".

وفي ضوء هذه الثغرات، التي أظهرها جهاز "بلاكبيري"، بدأت شركة "غوغل" إزالة مجموعة برامج من نظام التشغيل "أندرويد" المستخدم في الهواتف الذكية، بعد اكتشاف أنها تحتوي على برامج تجَسس، تتيح نقل بيانات الهاتف إلى محترفي اختراق الشبكات.

وأشار موقع "أندرويد بوليس" على الإنترنت، الى أنه تمّ تحميل أكثر من 200 ألف نسخة من هذه التطبيقات، قبل أن تكتشف الشركة وجود الثغرات الخطيرة فيها، لتبدأ سحبها مع إطلاق خدمة مَسح هذه التطبيقات من أجهزة الهاتف لدى المستخدمين.

وكانت هذه البرامج الخبيثة، التي تساعد في التجسس على هواتف المستخدمين، ضمن برامج مرخّصة من "غوغل". وقام العديد من المستخدمين بتحميل هذه البرامج الضارة، في حين أنهم كانوا يقومون بتنزيل تطبيقات هواتفهم من المواقع المرخّصة.

وعلى رغم عدم وجود قائمة رسمية بالتطبيقات المصابة حتى الآن، إلا أن القائمة تضمّ تطبيقات، مثل: "فولينج داون" و"سوبر جيتار سولو" و"سوبر هيستوري ايريزر" و"فوتو ايديتور" و"سوبر رينج تون ميكر".

وإلى جانب كشف بيانات الهاتف المحمول ولائحة عناوينه، أعلن المشاركون في المؤتمر أنه يمكن اختراق كل أجهزة الهواتف الذكية وغير الذكية و"تلويثها" بفيروسات "طروادة"، كما هو الحال مع أجهزة الكمبيوتر الشخصية. كما يمكن نقل الفيروس إلى الهاتف المحمول عبر البلوتوث والاتصال اللاسلكي، أو أن يكون الفيروس مخبئا في الألعاب وملفات الصور ورنّات الهاتف، التي يقوم صاحب الهاتف بتحميلها من شبكة الانترنت.

ومن المحتمل أن يكون هذا الفيروس مبرمجا للتجسس على الهاتف المحمول، حتى عند إغلاقه. وفي هذه الحالة، لا تعود شاشة المحمول تعمل، ولا يمكن استقبال اتصال من شخص آخر، لكن ميكروفون الهاتف يبقى قادرا على العمل وتسجيل الأصوات التي يلتقطها، إضافة إلى قدرة الفيروس على نسخ جميع الرسائل النصية القصيرة SMS.

وفي هذا الاطار أعرب خبراء أمن المعلومات، عن اعتقادهم بأن فيروسات الهواتف المحمولة ستزداد بشكل كبير في المستقبل، وستشكل خطرا على البيانات الشخصية لمستخدميها، وأن تحقق عصابات الجريمة المنظمة أرباحا طائلة، من وراء تطوير هذه الفيروسات واختراق الهواتف المحمولة الذكية.

تجدر الاشارة الى أن رسالة نصيّة قصيرة كافية لتعطيل جهاز الهاتف المحمول، إذا كانت تحتوي على فيروس. ومعظم هذه الهواتف تغلق تلقائيا وتتوقف عن العمل، بعد استلام الرسالة النصيّة القصيرة. وقد استعرض بعض "الهاكرز" ذلك أمام الحاضرين، وأظهروا كيف يمكن اختراق هذه الهواتف وتغيير كلمة السر، بحيث لا يعود صاحب الهاتف قادرا على استعماله. لكن مشكلة الهجمات "الفيروسية" أن هذا النوع من الرسائل النصية القصيرة لا يظهر حتى في الهاتف، ولا يمكن لصاحبه أن يجدها في جهازه.

 

وفي الاطار عينه، أشار "الهاكرز" الى أن معظم الناس لا يستخدمون تليفونات ذكية يمكن ربطها بشبكة الانترنت، بل يستخدمون تليفونات عادية مثل "نوكيا" و"سوني إريكسون" و"إل جي"، وهذه الهواتف يمكن اختراقها بسهولة أيضا، من خلال رسالة نصية قصيرة SMS.

مقالات ذات صلة