إحذر.. شحن هاتفك قد يعرضك لسرقة كل بياناتك!

  • 6/1/2016
  • 00:00
  • 3
  • 0
  • 0
news-picture

توصل خبراء كاسبرسكي لاب في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز حاسب. ويعكف الباحثون حاليًا على تقييم مدى تأثير مثل هذه الحالات وتداعياتها. وطرحت الشركة الروسية المتخصصة في أمن المعلومات سؤا لًا: هل تساءلت يوما عن مدى سلامة هاتفك الذكي وبياناتك الشخصية عندما تقوم بشحن جهازك عن طريق وصله بمنافذ الطاقة المتوفرة مجانا في الأماكن العامة كالمطارات والمقاهي والمتنزهات والمواصلات العامة؟. وأضافت كاسبرسكي لاب: وهل تعرف كذلك ما هو نوع وحجم البيانات التي يتبادلها جهازك مع هذه النقاط أثناء فترة شحنه؟. هذا بدوره أثار فضول باحثي كاسبرسكي لاب، مما دفعهم لإجراء بحوث للتوصل إلى إجابات على كل هذه التساؤلات. وفي إطار هذا البحث، قام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من أنظمة أندرويد وآي أو إس من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلًا إلى أي جهاز حاسب شخصي أو ماك لغرض الشحن. وأظهرت نتائج الاختبار بأن الهواتف المحمولة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الحاسب أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الحاسب المتصل به). وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل وقائمة الملفات ورمز تعريف الرقاقة الإلكترونية. وقالت الشركة إن حجم البيانات التي تُرسل أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي. وعلى الرغم من عدم الإعلان رسميًا عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت، وفقًا لكاسبرسكي، انتشار ظاهرة سرقة البيانات من الهواتف المحمولة المتصلة بأجهزة الحاسب في الماضي. وضربت الشركة على ذلك مثالًا عندما استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October. واستغلت عصابة إلكترونية عرفت باسم Hacking Team أيضًا خدعة الاتصال بأحد أجهزة الحاسب لتلغيم الأجهزة المحمولة بالبرمجيات الخبيثة. وتمكنت كلتا العصابتين الإلكترونيتين من إيجاد وسيلة لاستغلال منصة تبادل البيانات الأولية المفترض أنها آمنة ومحمية والتي تربط بين الهواتف الذكية وأجهزة الحاسب التي كان يتم وصلها بها. ومن خلال التحقق من بيانات التعريف الشخصي الواردة من الجهاز المتصل، تمكن القراصنة من وضع يدهم على نوع الجهاز الذي كان الضحية يستخدمه وبالتالي تطوير هجومهم باختيار وسيلة الاستغلال الأكثر ملاءمة لتلك الحالة بالتحديد. وأشارت كاسبرسكي لاب إلى أنه لم يكن بوسع القراصنة شن تلك الهجمات بهذه السهولة لو لم تقم الهواتف الذكية بإجراء تبادل تلقائي للبيانات مع أي جهاز حاسب عند توصيلها بمنفذ شحن الطاقة USB. المصدر: العربية. نت

مشاركة :