وجود هاتف ذكي محمي ضد الاختراق بنسبة 100% مُجرّد حيلة تسويقيّة لا أكثر

مع كل إصدار جديد لأنظمة تشغيل الهواتف الذكية تتحدث الشركات المُطورة لتلك الأنظمة عن مستوى وطبقات الحماية الجديدة التي أُضيفت لرفع مستوى الأمان في هذه الأجهزة، وهو ما يُحفّز شركات الأمن الرقمي لاختراق هذه الأنظمة والأجهزة التي تعمل عليها، بل وتطلق بعض الشركات مسابقات بجوائز تصل إلى 1.5 مليون دولار أمريكي مقابل اختراق نظام تشغيل مُعيّن.

فرضية أن أنظمة التشغيل آمنة 100% غير موجودة والجميع يؤمن بذلك. لكن الشركات التي تُنتج هواتف ذكية بأسعار عالية تصل إلى 14 ألف دولار أمريكي بحجة أنها آمنة ضد الاختراق بنسبة 100% هو مُجرّد هُراء تسويقي لا أكثر، صحيح أن مستوى حماية تلك الأجهزة قد يكون عالي جدًا، إلا أنه ليس مؤمن 100% ضد الاختراق للكثير من العوامل.

خلال السنوات القليلة الماضية ازدادت هجمات الاختراق على الهواتف الذكية من خلال محاولات الخداع الإلكتروني أو من خلال البرمجيات الخبيثة، مستهدفين من خلالها المستخدم من جهة، والمؤسسات الكبيرة من جهة ثانية.

الاختراقإن الأجهزة الذكية التي نضعها في جيوبنا اليوم أقوى بمائة مرة من الحواسب العملاقة التي اخترعت قبل 20 عام، أي أن هذه الأجهزة تعمل بواسطة ملايين الأسطر البرمجية المكتوبة داخل نظام التشغيل. إضافة إى ذلك، هناك الكثير من التطبيقات المكتوبة بواسطة مُطورين في أماكن مختلفة حول العالم وهم ذوو مستويات مختلفة في الأمن الرقمي، دون نسيان الشرائح الإلكترونية Chips الموجودة داخل هذه الأجهزة، والتي تعمل هي الأُخرى بأنظمة تشغيل صغيرة تُدعى firmware.

بشكل عام نقوم كمستخدمين لتلك الأجهزة بتثبيت الكثير من التطبيقات دون تردد أو خوف، وهي المصدر الأول لحالات الاختراق الكثيرة التي يُمكن أن تصيب أجهزتنا. فمؤخرًا على سبيل المثال، قام بعض المخترقين بإطلاق تطبيق حمل اسم Pokemon GO مستغلّين شهرة اللعبة، وقاموا بإضافة بعض البيانات الخبيثة إلى هذا التطبيق لإصابة أكبر عدد مُمكن من المستخدمين وسرقة البيانات بكل سهولة.

ومما يزيد الطين بلّه، لا يُمكن معرفة أو اكتشاف التطبيقات الخبيثة بسهولة تامّة من خلال إجراء فحص عليها باستخدام أحد تطبيقات الحماية، لأن بعضها يستخدم مفاهيم جديدة أثناء الهجوم؛ فعلى سبيل المثال بعض التطبيقات تعمل بشكل طبيعي ولا تقوم بأي نشاط خبيث عند تقديمها ووصولها إلى متجر التطبيقات، لتقوم بعد الحصول على قاعدة كبيرة من المستخدمين بسرقة البيانات أو تنفيذ مهام خبيثة بكل سهولة.

وكما تحدثنا سابقًا، فإن الاختراق عن طريق التطبيقات أصبح من الصيحات القديمة بعض الشيء مع توجه الشركات الأمنية إلى تقديم جوائز مالية كبيرة جدًا مقابل اختراق نظام تشغيل مُعيّن. ونجحت بعض الشركات في هذا حيث حصلت على ثغرات يمكن استغلالها عبر الرسائل القصيرة SMS أو عبر زيارة رابط محدد، وبالتالي وبعد شراء هذه الثغرات، ستقوم الشركات باستغلالها وإصابة ملايين الأجهزة قبل أن تقوم الشركات المصنّعة للأجهزة أو المطورة لأنظمة التشغيل بإغلاقها.

من المهم جدًا عدم إغفال حقيقة أن الأجهزة التي يُسوّق لها على أنها آمنة ضد الاختراق بنسبة 100% تعمل بنظام أندرويد الذي تُكتشف له 100 ثغرة أمنية كل سنة حسبما تشير الدراسات، وهي أرقام لم تنخفض مع مرور السنوات بل أصبحت تزداد بشكل ملحوظ، وبالتالي ومع إضافة وظائف جديدة إلى الأجهزة وتطوير أنظمة تشغيلها، تظهر الكثير من الثغرات الأمنية.

ولتوضيح المشكلة بالأرقام فإنه وفي شهر أغسطس/آب في العام الجاري اكتشفت 42 ثغرة أمنية في نظام أندرويد، في حين أنه وفي يوليو/تموز اكتشفت 54 ثغرة أمنية ! أي أن هذا النظام ستكتشف له ما بين 10 حتى 50 ثغرة أمنية في كل شهر.

العجيب في هذه الأرقام ليس عدد الثغرات الأمنية أبدًا، بل مكان تواجدها الأصلي، فهي ليست ثغرات أمنية في نظام التشغيل نفسه، بل ثغرات أمنية في أنظمة تشغيل الرقاقات التي تّعرف باسم Firmware، فبحسب الدراسات هذه الأنظمة هي المصدر الرئيسي للثغرات الأمنية في الفترة الأخيرة.

تخيّل أن الهواتف الذكية تحتوي على رقاقة لمعالجة الموقع الجغرافي، وأخرى لمعالجة الاتصال بالإنترنت، وواحدة للصوت، وواحدة للشاشة، وأُخرى لتقنية بلوتوث أو منفذ USB وغيرها الكثير، كل وحدة داخل الجهاز لها تقريبًا نظام تشغيلها الصغير الخاص، وبالتالي ومع كثرة الشركات المصنّعة، قد تكون هذه الدارات المصدر الرئيسي للاختراق.

في الجهة المقابلة لا يُمكن اعتبار نظام iOS محميًا ضد الثغرات الأمنية، فالكثير من الثغرات اكتشفت في الآونة الأخيرة منها ثغرة سمحت بنشر تطبيقات خبيثة في متجر التطبيقات App Store الصيني. وبالأرقام فإنه وفي شهر يوليو 2016 اكتشفت 29 ثغرة أمنية مختلفة مستوى الخطورة في iOS، لتعمل آبل على حلّها فيما بعد.

كما لا يجب علينا تجاهل قضية آبل الشهيرة مع مكتب التحقيقات الفيدرالي FBI الذي تمكّن من اختراق حماية وتشفير هاتف iPhone 5C بعدما استعان المكتب بشركة متخصصة في مجال الأمن الرقمي ودفع مبلغًا طائلًا مقابل شراء الثغرة.

أخيرًا، نأتي للأهم وهو شبكات الإنترنت التي نتصل بها يوميًا، سواءً كانت شبكات الجيل الثالث أو الرابع 3G/LTE، أو شبكات لاسلكية Wi-Fi، فعلى الرغم من حمايتها بكلمة مرور واستخدام بروتوكول HTTPS إلا أن خطر التجسس على الاتصال والبيانات المرسلة والمستقبلة وارد جدًا، خصوصًا في الأماكن العامة كالمقاهي، الفنادق، أو حتى بعض الشركات أو المؤسسات.

جميع هذه العوامل كفيلة بإطاحة لقب الهاتف الذكي المحصّن ضد الاختراق بنسبة 100%، فسطر برمجي خبيث أو نشاط خبيث في تطبيق قد يؤدي إلى تسريب البيانات بشكل أو بآخر. أو حتى برمجية معالجة الاتصال باستخدام بلوتوث قد تحوي على ثغرة أمنية تسمح بالاختراق عن بعد، دون نسيان الثغرات الأمنية في بعض المتصفحات التي يتم استغلالها عادة من خلال الإعلانات. ومن ناحية أخرى، فإن الاتصال بالإنترنت لوحده باب كبير جدًا كفيل بتعريض الأجهزة لخطر التنصّت عليها والتجسس على البيانات المرسلة والمستقبلة، وبالتالي ضرب عبارة الهاتف الآمن عرض الحائط.

المصدر

تعليقات عبر الفيسبوك