الرئيسية أحداث منوعة

شارك من خلال الواتس اب
    شحن الهواتف يعرض البيانات الشخصية للسرقة

    أحداث اليوم -

    توصل خبراء “كاسبرسكي لاب”، في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز حاسوب. ويعكف الباحثون حاليا على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.

    وطرحت الشركة الروسية المتخصصة في أمن المعلومات سؤالا: “هل تساءلت يوما عن مدى سلامة هاتفك الذكي وبياناتك الشخصية عندما تقوم بشحن جهازك عن طريق وصله بمنافذ الطاقة المتوفرة مجانا في الأماكن العامة كالمطارات والمقاهي والمتنزهات والمواصلات العامة؟”.

    وأضافت “كاسبرسكي لاب”: “وهل تعرف كذلك ما هو نوع وحجم البيانات التي يتبادلها جهازك مع هذه النقاط أثناء فترة شحنه؟”.

    هذا بدوره أثار فضول باحثي “كاسبرسكي لاب”، مما دفعهم لإجراء بحوث للتوصل إلى إجابات عن كل هذه التساؤلات.
    وفي إطار هذا البحث، قام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من أنظمة “أندرويد” و”آي أو إس” من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلا مع أي جهاز حاسب شخصي أو ماك لغرض الشحن.

    وأظهرت نتائج الاختبار أن الهواتف المحمولة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الحاسب أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الحاسوب المتصل به).
    وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل وقائمة الملفات ورمز تعريف الرقاقة الإلكترونية.

    وقالت الشركة إن حجم البيانات التي تُرسل أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.

    وعلى الرغم من عدم الإعلان رسميا عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت، وفقا لـ”كاسبرسكي”، انتشار ظاهرة سرقة البيانات من الهواتف المحمولة المتصلة بأجهزة الحاسب في الماضي.
    وضربت الشركة على ذلك مثالا عندما استخدمت هذه التقنية في العام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October. واستغلت عصابة إلكترونية عرفت باسم Hacking Team أيضا خدعة الاتصال بأحد أجهزة الحاسوب لتلغيم الأجهزة المحمولة بالبرمجيات الخبيثة.

    وتمكنت كلتا العصابتين الإلكترونيتين من إيجاد وسيلة لاستغلال منصة تبادل البيانات الأولية المفترض أنها آمنة ومحمية والتي تربط بين الهواتف الذكية وأجهزة الحاسوب التي كان يتم وصلها بها.

    وأشارت “كاسبرسكي لاب” إلى أنه لم يكن بوسع القراصنة شن تلك الهجمات بهذه السهولة لو لم تقم الهواتف الذكية بإجراء تبادل تلقائي للبيانات مع أي جهاز حاسوب عند توصيلها بمنفذ شحن الطاقة USB.

    ويحذر أليكسي كوماروف، الباحث في “كاسبرسكي لاب”، بالقول “من الغريب أن نرى وبعد مضي ما يقرب من عامين على التجربة الأولية التي أجرتها “كاسبرسكي لاب”، كيف يمكن للهواتف الذكية أن تتعرض للإصابة عن طريق منفذ شحن الطاقة USB، وكيف أن هذا النهج الهجومي ما يزال نشطا حتى الآن”.

    وتوصي “كاسبرسكي لاب” المستخدمين الراغبين بحماية أنفسهم من مخاطر التعرض لأي هجوم محتمل عن طريق أحد منافذ شحن الطاقة غير المعروفة أو أجهزة الحاسوب غير الموثوقة، فقط باستخدام منافذ شحن الطاقة USB وأجهزة الحاسوب الموثوقة لشحن الجهاز.

    كما توصي الشركة المستخدمين بحماية هواتفهم الذكية بوضع كلمات مرور خاصة بهم، أو بطريقة أخرى مثل التعرف على المالك بواسطة البصمة والحرص على عدم إبقاء الجهاز مفتوحا أثناء الشحن.

    ويتعين على المستخدمين أيضا استعمال تقنيات التشفير والحاويات الآمنة (مناطق محمية على الهاتف المتنقل وتكون مخصصة فقط لعزل وتخزين المعلومات الحساسة) لحماية البيانات.

    كما يتعين عليهم حماية الهواتف الذكية وأجهزة الحاسب من البرمجيات الخبيثة باستخدام حلول أمنية مثبتة. ومن شأن هذا، وفقا للشركة، أن يساعدك على الكشف عن البرامج الخبيثة حتى في حال استخدام وسيلة شحن مخترقة أمنيا.





    [01-06-2016 09:53 AM]
التعليقات حالياً متوقفة من الموقع