نفس التهديدات الأمنية على أجهزة مختلفة: مرئية وملبوسة!

كانت كلمة “ملبوسة” تستخدم سابقاً لوصف قطعة الملابس التي ترتديها على جسمك، أما اليوم فأصبحت تستخدم لوصف جهاز الهاتف المحمول الذي الذي يضعه المستخدمون على أجسامهم، وقد كان هذا محور

كانت كلمة “ملبوسة” تستخدم سابقاً لوصف قطعة الملابس التي ترتديها على جسمك، أما اليوم فأصبحت تستخدم لوصف جهاز الهاتف المحمول الذي الذي يضعه المستخدمون على أجسامهم، وقد كان هذا محور نقاش رئيسي الأسبوع الماضي.

ويعود سبب هذا النقاش إلى تصاعد هذا الموضوع منذ سبتمبر الماضي وسبتمبر الحالي، منذ تجديد آي فون لمظهره الجذاب في كل سنة، وتحديداً هذه السنة لدى الإعلان عن أحدث تكنولوجيا ملبوسة منذ ساعة سامسونج، وهي ساعة أبل.

وقد أنجز زميلي أليكس سافيتسكي عملاً رائعاً فيما يتعلق بتلخيص أنواع الأشخاص الذين يستبقون هذه الأجهزة ضمن تحليله للناحية الأمنية في منصة الدفع الجديدة لأبل، ولكنني سأركز على هؤلاء الأربعة: الأشخاص الذين يرفضون بعناد شراء أي منتجات من أبل وكأنهم تعرضوا للإهانة شخصياً من الراحل ستيف جوبز! الأشخاص الذين يغردون ويدونون بسخرية عن كون أبل الأسوأ من جهاز ماك بوك برو المحبوب لديهم مع شاشته المرئية، والأشخاص الذين يشترون منتجات أبل ثم يغرقون قسم التعليقات لديك بالشتائم لأبل إذا ما فتحت موضوعاً تناقش فيه سيئات أبل، والأشخاص المتحمسون عموماً لأي منتج جديد مع كافة استخداماته الممتعة.

وسأستعين بكلمات زميلي الآخر بيتير بيردمور، حيث قال بأن المستخدمين “الراقيين” يدفعون لقاء هذه المنتجات الجديدة، سواء كانت ساعة أبل، أم نظارات جوجل، أو غسالة صحون تسألك عن يومك، وتستمع لك حين تتذمر من عدم تقدير أحد لك في العمل، وتقريباً كل هذه المنتجات لا تلقي للناحية الأمنية بالاً.

كون هذه النظارة تعتمد على أندرويد، فقد ترث ثغرات معروفة مكتشفة في غيرها من الأجهزة التي تستخدم نفس نظام التشغيل.

وهنا تكمن المشكلة: تواجه الأجهزة المتقدمة تهديدات تقليدية، وتكون أحياناً أكثر حساسية لها. والأسوأ، مع تقدم الوقت، ستواجه الأجهزة المتطورة تهديدات متطورة أيضاً. وهذا هو السيناريو المتوقع مع ساعة أبل، وغيرها من الساعات الملبوسة، حيث تجمع المعلومات عنك وتنقلها لأي رقم من جهة خارجية ثالثة.

ويحلل روبيرتو مارتينز، محلل الأمن والبرامج الخبيثة في فريق الأبحاث والتحليلات الدولية من كاسبرسكي لاب، جوهر هذه المسألة في مقالة حديثة في سيكيور ليست، يناقش فيها إيجابيات وسلبيات نظارة جوجل.

“تملك الأجهزة الموجودة والحديثة جوانب كثيرة مشتركة، إذ أنها تستخدم نفس البروتوكولات، وتتصل مع الأجهزة الأخرى باستخدام نفس التطبيقات. وعادة ما توجه الهجمات التقليدية ضد الشبكة ضمن نطاق الجهة الوسيطة، ونشر ثغرة معينة ضمن نظام التشغيل، أو ضمن التطبيقات نفسها. وكون هذه النظارة تعتمد على أندرويد، فقد ترث ثغرات معروفة مكتشفة في غيرها من الأجهزة التي تستخدم نفس نظام التشغيل.

ويستمر ماريتينز في وصف هذا الهجوم البسيط، والذي تم كشفه من قبل قطاع أمن الهواتف المحمولة Lookout. إذ أن من الطرق التي تستخدمها نظارة جوجل للاتصال بالإنترنت هي عرض رموز QR التي تنتجها تطبيقات خاصة للهواتف المحمولة. وعندما ترى نظارة جوجل هذه الرموز، تتصل بشكل تلقائي. إذاً كل ما كان يتوجب على Lookout فعله هو إنشاء رمز QR، وجعل نظارة جوجل تراه، وبالتالي يتم ربط الجهاز بشبكة لا سلكية تحت سيطرة ما قد يكون جهة خبيثة. وهذا مثال ممتاز على التهديد القديم (رموز QR الخبيثة) والتي تعمل بفعالية ضد الأجهزة الجديدة.

” من مصادر الأخطار المحتملة هو تصفح واجهة النظارة عبر “البطاقات” على عكس جهاز الكمبيوتر أو الهاتف المحمول، وذلك للتنقل بين التطبيقات المختلفة والإعدادات، مما يحدد من خيارات الإعداد في بعض الحالات لتفعيل بعض المهام، مع إدخال بسيط من المستخدم، كما يحصل في حالة الاتصال بشبكة أو مشاركة المعلومات”. يشرح مارتينيز، ويتبع قائلاً: “يفتح هذا الأمر المجال لانتشار الثغرات من قبل المهاجمين واختراق خصوصية المستخدم”.

وفي هجوم أكثر تقنية، استخدم مارتينيز أداة لخداع نظارة جوجل للاتصال بشبكة خبيثة، مع ظنها بأنها تتصل بشبكة قانونية. ويقول بأن هذا الأمر قد يملك أبعاداً إذا كانت نظارة جوجل تحاول الاتصال بمنفذ شبكة واي فاي عامة.

وفي الاختبار، أثناء اكتشافهم بأن الكثير من تصرفات التصفح لأهدافهم، مثل تصفح جوجل وغيرها من وسائل التصفح على الإنترنت، أصبحت مشفرة بعد التقاطهم لها، ظهرت كمية كبيرة من البيانات ضمن نص فارغ.

“وجدنا كمية كافية من المعلومات في النص الفارغ لتجميع بيانات تصفح المستخدم من خطوط الطيران والفنادق والوجهات السياحية، وكيفية اتصال الجهاز. ولا يوجد شيء حساس للغاية، ولكن يعتبر مفيداً في بعض الحالات لوظيفة جانبية”.

وفي النهاية، يلاحظ مارتينيز بضرور اعتبار الناحية الأمنية كوسيلة متعددة الطبقات. ويجب حماية كل طبقة، وذلك لحماية بيانات المستخدم.

“في هذه الحالة، فقد يتم اختراق طبقة الشبكة مع إمكانية اتصال الجهاز بشبكات عامة، ولكن افتقاده لخيار اتصالات VPN، مما يعني إمكانية التقاط الحركة وتحليلها. ” يبرر الموضوع.

“وسنرى خلال الأشهر القادمة أجهزة قابلة للارتداء تصبح الهدف التالي للهجمات المقبلة، مما يشدد على أهمية الاعتناء بهذه الأجهزة، وقدراتها، والبيانات التي تنقلها”.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!