أخبار الأردن اقتصاديات خليجيات دوليات مغاربيات برلمانيات وفيات جامعات وظائف للأردنيين رياضة أحزاب مقالات مختارة أسرار ومجالس تبليغات قضائية مقالات شهادة مناسبات جاهات واعراس الموقف مجتمع دين اخبار خفيفة ثقافة سياحة الأسرة طقس اليوم

الجرائم الإلكترونية: لا توجد هواتف ذكية محصنة ضد الاختراق

مدار الساعة,أخبار خفيفة ومنوعة,مديرية الأمن العام,الأمن العام
مدار الساعة ـ
حجم الخط

مدار الساعة- أكدت وحدة مكافحة الجرائم الإلكترونية التابعة لمديرية الأمن العام السبت ، انه لا توجد أجهزة هاتف محصنة ضد الاختراق 100% كما تدعي بعض الشركات المنتجة.

وأوضحت الوحدة في بيان لها نشر على صفحتها على الفيس بوك أن فرضية أن أنظمة التشغيل آمنة 100% غير موجودة والجميع يؤمن بذلك. لكن الشركات التي تُنتج هواتف ذكية بأسعار عالية تصل إلى 14 ألف دولار أمريكي بحجة أنها آمنة ضد الاختراق بنسبة 100% هو مُجرّد هُراء تسويقي لا أكثر، صحيح أن مستوى حماية تلك الأجهزة قد يكون عالي جدًا، إلا أنه ليس مؤمن 100% ضد الاختراق للكثير من العوامل.

وقال البيان إنه وخلال السنوات القليلة الماضية ازدادت هجمات الاختراق على الهواتف الذكية من خلال محاولات الخداع الإلكتروني أو من خلال البرمجيات الخبيثة، مستهدفين من خلالها المستخدم من جهة، والمؤسسات الكبيرة من جهة ثانية.

وأوضح البيان ان الأجهزة الذكية التي نضعها في جيوبنا اليوم أقوى بمائة مرة من الحواسب العملاقة التي اخترعت قبل 20 عاما، أي أن هذه الأجهزة تعمل بواسطة ملايين الأسطر البرمجية المكتوبة داخل نظام التشغيل. إضافة إى ذلك، هناك الكثير من التطبيقات المكتوبة بواسطة مُطورين في أماكن مختلفة حول العالم وهم ذوو مستويات مختلفة في الأمن الرقمي، دون نسيان الشرائح الإلكترونية Chips الموجودة داخل هذه الأجهزة، والتي تعمل هي الأُخرى بأنظمة تشغيل صغيرة تُدعى firmware.

وتابع البيان أنه وبشكل عام نقوم كمستخدمين لتلك الأجهزة بتثبيت الكثير من التطبيقات دون تردد أو خوف، وهي المصدر الأول لحالات الاختراق الكثيرة التي يُمكن أن تصيب أجهزتنا. فمؤخرًا على سبيل المثال، قام بعض المخترقين بإطلاق تطبيق حمل اسم Pokemon GO مستغلّين شهرة اللعبة، وقاموا بإضافة بعض البيانات الخبيثة إلى هذا التطبيق لإصابة أكبر عدد مُمكن من المستخدمين وسرقة البيانات بكل سهولة.

وأكد البيان أنه لا يُمكن معرفة أو اكتشاف التطبيقات الخبيثة بسهولة تامّة من خلال إجراء فحص عليها باستخدام أحد تطبيقات الحماية، لأن بعضها يستخدم مفاهيم جديدة أثناء الهجوم؛ فعلى سبيل المثال بعض التطبيقات تعمل بشكل طبيعي ولا تقوم بأي نشاط خبيث عند تقديمها ووصولها إلى متجر التطبيقات، لتقوم بعد الحصول على قاعدة كبيرة من المستخدمين بسرقة البيانات أو تنفيذ مهام خبيثة بكل سهولة.

وأشار البيان إلى أن الاختراق عن طريق التطبيقات أصبح من الصيحات القديمة بعض الشيء مع توجه الشركات الأمنية إلى تقديم جوائز مالية كبيرة جدًا مقابل اختراق نظام تشغيل مُعيّن. ونجحت بعض الشركات في هذا حيث حصلت على ثغرات يمكن استغلالها عبر الرسائل القصيرة SMS أو عبر زيارة رابط محدد، وبالتالي وبعد شراء هذه الثغرات، ستقوم الشركات باستغلالها وإصابة ملايين الأجهزة قبل أن تقوم الشركات المصنّعة للأجهزة أو المطورة لأنظمة التشغيل بإغلاقها.

وأكد أنه من المهم جدًا عدم إغفال حقيقة أن الأجهزة التي يُسوّق لها على أنها آمنة ضد الاختراق بنسبة 100% تعمل بنظام أندرويد الذي تُكتشف له 100 ثغرة أمنية كل سنة حسبما تشير الدراسات، وهي أرقام لم تنخفض مع مرور السنوات بل أصبحت تزداد بشكل ملحوظ، وبالتالي ومع إضافة وظائف جديدة إلى الأجهزة وتطوير أنظمة تشغيلها، تظهر الكثير من الثغرات الأمنية.

ولتوضيح المشكلة بالأرقام أشار البيان إلى أنه وفي شهر أغسطس/آب في العام الماضي اكتشفت 42 ثغرة أمنية في نظام أندرويد، في حين أنه وفي يوليو/تموز اكتشفت 54 ثغرة أمنية ! أي أن هذا النظام ستكتشف له ما بين 10 حتى 50 ثغرة أمنية في كل شهر.

وفي الجهة المقابلة لا يُمكن اعتبار نظام iOS محميًا ضد الثغرات الأمنية، فالكثير من الثغرات اكتشفت في الآونة الأخيرة منها ثغرة سمحت بنشر تطبيقات خبيثة في متجر التطبيقات App Store الصيني. وبالأرقام فإنه وفي شهر يوليو 2016 اكتشفت 29 ثغرة أمنية مختلفة مستوى الخطورة في iOS، لتعمل آبل على حلّها فيما بعد.

أخيرًا، نأتي للأهم وهو شبكات الإنترنت التي نتصل بها يوميًا، سواءً كانت شبكات الجيل الثالث أو الرابع 3G/LTE، أو شبكات لاسلكية Wi-Fi، فعلى الرغم من حمايتها بكلمة مرور واستخدام بروتوكول HTTPS إلا أن خطر التجسس على الاتصال والبيانات المرسلة والمستقبلة وارد جدًا، خصوصًا في الأماكن العامة كالمقاهي، الفنادق، أو حتى بعض الشركات أو المؤسسات.

وأكد البيان جميع هذه العوامل كفيلة بإطاحة لقب الهاتف الذكي المحصّن ضد الاختراق بنسبة 100%، فسطر برمجي خبيث أو نشاط خبيث في تطبيق قد يؤدي إلى تسريب البيانات بشكل أو بآخر. أو حتى برمجية معالجة الاتصال باستخدام بلوتوث قد تحوي على ثغرة أمنية تسمح بالاختراق عن بعد، دون نسيان الثغرات الأمنية في بعض المتصفحات التي يتم استغلالها عادة من خلال الإعلانات. ومن ناحية أخرى، فإن الاتصال بالإنترنت لوحده باب كبير جدًا كفيل بتعريض الأجهزة لخطر التنصّت عليها والتجسس على البيانات المرسلة والمستقبلة، وبالتالي ضرب عبارة الهاتف الآمن عرض الحائط.

مدار الساعة ـ