الجمعة 29 مارس 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

هجمات القرصنة تربك مصنّعي الهواتف المحمولة

هجمات القرصنة تربك مصنّعي الهواتف المحمولة
8 أغسطس 2015 20:10
لاس فيجاس (أ ف ب) في ظل انتشارها الكبير واحتوائها على الكثير من المعلومات الشخصية، تمثل الهواتف الذكية هدفاً مهماً لقراصنة المعلوماتية الساعين لاستغلال الثغرات المتأتية من السباق على الابتكار في هذه السوق التي تشهد منافسة محمومة. وقد لاحظ خبراء معلوماتية خلال السنوات الثلاث الأخيرة زيادة في الهجمات على اكبر نظامي تشغيل للأجهزة المحمولة وهما «آي أو إس» لهواتف «آي فون» وأجهزة «آي باد» اللوحية من «آبل» و«أندرويد» التابع لمجموعة «جوجل» والمستخدم من أكثرية مصنعي الهواتف الذكية والأجهزة اللوحية في العالم. وأظهرت دراسة لشركة «تشيك بوينت» المتخصصة في المعلوماتية نشرت نتائجها مطلع يونيو وشملت بيانات تتعلق بأكثر من 900 ألف جهاز محمول متصل بشبكات الإنترنت اللاسلكي (واي فاي) في شركات حوالي 100 بلد، أن واحداً من كل ألف جهاز مصاب بفيروسات معلوماتية. ولفتت الدراسة إلى أن في حال كانت أي شركة تضم أكثر من ألفي جهاز محمول متصل بشبكتها، فهذا يعني وجود خطر نسبته 50% في أن تكون ستة أجهزة على الأقل مصابة بهذه الفيروسات. كذلك كشف باحثون في شركة «تشيك بوينت» أخيراً في لاس فيجاس عن ثغرة تسمح بالتحكم بالهواتف الذكية العاملة بنظام «أندرويد» بواسطة أداة محملة مسبقاً في هذا النظام ومصممة أساساً للسماح بالدخول إلى الجهاز بهدف المساعدة التقنية. وأكد المسؤول في شركة «تشيك بوينت» المكلف بالوقاية من التهديدات للأجهزة المحمولة أوهاد بوبروف أن «هذا الأمر يؤثر على كل النسخ من نظام تشغيل أندرويد». وأوضح أنه في إمكان قراصنة المعلوماتية استغلال الثغرة عبر التحايل على مالكي الهواتف لحملهم على تحميل تطبيق خاضع لسيطرتهم بهدف الاتصال بأداة مساعدة تقنية. وفي بعض الحالات، يمكن حصول القرصنة بمجرد رسالة هاتفية من دون الحاجة حتى لفتحها من جانب المتلقي، وهذه الرسالة مصممة بطريقة تدفع مستخدمي الهواتف إلى الاعتقاد بأنها صادرة عن مركز فعلي للمساعدة التقنية في حين أنها مرتبطة في الواقع بخوادم إلكترونية يتم التحكم بها من قراصنة معلوماتية. وبالتالي لا حاجة في هذا النوع من الهجمات الإلكترونية سوى لرقم هاتف صاحب الجهاز المستهدف. وكانت شركة «زيمبيريوم» لأمن المعلوماتية وجهت تحذيراً الأسبوع الماضي بشأن ثغرة أخرى في أنظمة تشغيل «أندرويد» يمكن أيضاً استغلالها بمجرد إرسال رسائل متعددة الوسائط على الهواتف الذكية. وتقوم هذه الثغرة على خاصية مسماة «ستايجفرايت» تعمل على التحميل التلقائي المسبق لمقاطع فيديو مرسلة عبر رسائل متعددة الوسائط من دون الحاجة إلى انتظار فتح المتلقي الرسالة لمشاهدة مضمونها. ويمكن للقراصنة إخفاء برمجيات خبيثة داخل ملفات الفيديو هذه، وبالتالي ستدخل هذه البرمجيات إلى الهاتف المستهدف حتى من دون قراءة صاحبه للرسالة. وبحسب «زيمبيريوم» فإن خطر هذه الثغرة يطال حوالى 95% من الهواتف العاملة بنظام «أندرويد» أي ما يقارب 950 مليون جهاز. وقام الباحثون بإخطار «جوجل» بهذه الثغرة ما دفع بالمجموعة الأميركية العملاقة قبل أيام إلى اقتراح تحديثات شهرية لأنظمتها الأمنية الخاصة بأجهزتها «نيكسوس» العاملة بنظام «أندرويد». وضم التحديث الأول الأربعاء خاصية للتصدي لثغرة «ستايجفرايت». وبالنسبة إلى أكثرية هذه الأجهزة، تتحكم الشركات المصنعة وحتى الهيئات المشغلة لقطاع الاتصالات بالقدرة على تحديد النسخة المستخدمة من «أندرويد» في الهواتف الذكية، ومن بين هذه الشركات، أعلنت مجموعتا «سامسونج» و«إل جي» الكوريتان الجنوبيتان أنهما ستعمدان أيضاً إلى تحديثات شهرية لهذه الأنظمة. ومنذ بداية العام الجاري، جرى اكتشاف حوالى ثمانين ثغرة في نظام «آي أو إس» وحوالى عشر ثغرات في «أندرويد» وفق ما أشارت شركة «سيكيونيا» الدنماركية المتخصصة في الأمن الإلكتروني الخميس في لاس فيجاس. وبالنسبة للباحثين، هذا العدد الكبير من الثغرات ناجم عن السباق المحموم على الابتكار في أنظمة الأجهزة المحمولة، وهو ما يدفع إلى إضافة خاصيات جديدة على الهواتف من دون التأكد دائماً من الجوانب المتعلقة بالأمن الإلكتروني بالشكل اللازم. ولفت جوشوا درايك المكلف شؤون البحوث في «زيمبيريوم» إلى أن «عند حصول طفرة كبيرة، عادة ما يلجأ الناس إلى سلوك طرق مختصرة» على الصعيد التقني ويضطرون إلى التراجع في أوقات لاحقة لإصلاح نتائج الثغرات المعلوماتية المترتبة عن هذا التسرع في تطوير أنظمة التشغيل.
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©