العدد 5014 - الأحد 29 مايو 2016م الموافق 22 شعبان 1437هـ

شحن هواتفكم المتنقلة قد يعرض بياناتكم الشخصية للسرقة

الوسط - المحرر التقني 

تحديث: 12 مايو 2017

توصل خبراء "كاسبرسكي لاب" في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز كمبيوتر. ويعكف الباحثون حالياً على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.

هل تساءلت يوما عن مدى سلامة هاتفك الذكي وبياناتك الشخصية عندما تقوم بشحن جهازك عن طريق وصله بمنافذ الطاقة المتوفرة مجاناً في الأماكن العامة كالمطارات والمقاهي والمتنزهات والمواصلات العامة؟ وهل تعرف كذلك ما هو نوع وحجم البيانات التي يتبادلها جهازك مع هذه النقاط أثناء فترة شحنه؟ هذا بدوره أثار فضول باحثي "كاسبرسكي لاب"، مما دفعهم لإجراء بحوث للتوصل إلى إجابات على كل هذه التساؤلات.

وفي إطار هذا البحث، قام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من برامج Android  و iOS من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلاً إلى أي جهاز كمبيوتر PC  أو Mac لغرض الشحن.

وأظهرت نتائج الاختبار بأن الهواتف المتنقلة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الكمبيوتر أثناء مرحلة الاتصال الأولي "Handshake" (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الـ  PC/Mac  المتصل به). وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل ونظام/ قائمة الملفات ورمز تعريف الرقاقة  الإلكترونية.

إن حجم البيانات التي يتم إرسالها أثناء مرحلة الاتصال الأولي "Handshake" يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.

على الرغم من عدم الإعلان رسمياً عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت انتشار ظاهرة سرقة البيانات من الهواتف المتنقلة المتصلة بأجهزة الكمبيوتر في الماضي.

على سبيل المثال، استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October. واستغلت عصابة إلكترونية عرفت باسم (Hacking Team) أيضاً خدعة الاتصال بأحد أجهزة الكمبيوتر لتلغيم الأجهزة المتنقلة بالبرمجيات الخبيثة. وتمكنت كلا العصابتين الإلكترونيتين من إيجاد وسيلة لاستغلال منصة تبادل البيانات الأولية المفترض أنها آمنة ومحمية والتي تربط بين الهواتف الذكية وأجهزة الكمبيوتر (PC) التي كان يتم وصلها بها.

ومن خلال التحقق من بيانات التعريف الشخصي الواردة من الجهاز المتصل، تمكن القراصنة من وضع يدهم على نوع الجهاز الذي كان الضحية يستخدمه وبالتالي تطوير هجومهم باختيار وسيلة الاستغلال الأكثر ملاءمة لتلك الحالة بالتحديد. وبالتأكيد، إن القراصنة لم يكن بوسعهم شن تلك الهجمات بهذه السهولة لو لم تقم الهواتف الذكية بإجراء تبادل تلقائي للبيانات مع أي جهاز كمبيوتر (PC) عند توصيلها بمنفذ شحن الطاقة USB.

ويحذر الباحث في "كاسبرسكي لاب" أليكسي كوماروف، بالقول، "من الغريب أن نرى وبعد مضي ما يقرب من عامين على التجربة الأولية التي أجرتها "كاسبرسكي لاب"، كيف يمكن للهواتف الذكية أن تتعرض للإصابة عن طريق منفذ شحن الطاقة USB، وكيف أن هذا النهج الهجومي لايزال نشطاً حتى الآن. والمخاطر الأمنية الناشئة عن هذه الحالات واضحة للعيان: ففي حال كنت من المستخدمين الاعتياديين لأجهزة الهواتف المتنقلة، فمن الممكن أن تكون مراقباً من خلال بيانات التعريف الشخصية الخاصة بك والمخزنة على هاتفك المتنقل، أو قد يتم تلغيم هاتفك خلسة بأي نوع من البرمجيات الخبيثة مثل Adware أو برمجية الفدية الخبيثة Ransomware، أو في حال كنت من أحد صانعي القرار وتعمل في كبرى الشركات المهمة فقد تصبح مستهدفاً من قبل القراصنة المحترفين." وخلص كوماروف إلى القول: "وأنتم أيضاً، لا حاجة بكم لأن تكونوا على قدر عال من المهارة والحرفية حتى تتمكنوا من شن مثل تلك الهجمات، إذ إنه من السهل عليكم العثور على كافة المعلومات التي تلزمكم عبر الإنترنت." 

لحماية نفسك من مخاطر التعرض لأي هجوم محتمل عن طريق إحدى منافذ شحن الطاقة غير المعروفة أو أجهزة الكمبيوتر غير الموثوقة، توصي "كاسبرسكي لاب" باتباع ما يلي:

  • استخدم فقط منافذ شحن الطاقة USB وأجهزة الكمبيوتر الموثوقة لشحن جهازك.
  • قم بحماية هاتفك المتنقل بوضع كلمة مرور خاصة به، أو بطريقة أخرى مثل التعرف على المالك بواسطة البصمة ولا تبقي الجهاز مفتوحاً أثناء الشحن.
  • استخدم تقنيات التشفير والحاويات الآمنة (مناطق محمية على الهاتف المتنقل وتكون مخصصة فقط لعزل وتخزين المعلومات الحساسة) لحماية البيانات؛
  • قم بحماية كل من هاتفك المتنقل وجهاز كمبيوترك PC/Mac من البرمجيات الخبيثة باستخدام حلول أمنية مثبتة. ومن شأن هذا أن يساعدك على الكشف عن البرامج الخبيثة حتى في حال استخدام وسيلة شحن مخترقة أمنياً.




التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان

اقرأ ايضاً