ثغرة أمنية خطيرة في ملايين الهواتف الجوالة تخترق الشبكات اللاسلكية المشفّرة

ضاعفت إصابات الهواتف الجوالة بالهجمات الخبيثة في السعودية خلال 2019

يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم  -   تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة
يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم - تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة
TT

ثغرة أمنية خطيرة في ملايين الهواتف الجوالة تخترق الشبكات اللاسلكية المشفّرة

يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم  -   تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة
يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم - تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة

بينما يواجه الناس اليوم فيروس «كوفيد 19»، فإن مستخدمي العالم الرقمي يواجهون موجة جديدة من البرمجيات الضارة على شكل ثغرة أمنية خطيرة تُعرف باسم «كروك - Kr00k» يُتوقع أنها موجودة في أكثر من مليار جهاز متصل بالإنترنت، من بينها هاتف «آيفون»، وهي الثغرة التي تسمح للقراصنة بالتجسس على حركة البيانات المرسلة عبر شبكات «واي فاي» اللاسلكية بعد إيقاف عمل آلية التشفير للشبكات اللاسلكية.
- تنصت لاسلكي
ويفتح هذا الأمر المجال أمام القراصنة لنسخ اسم المستخدم وكلمة السر للعديد من المواقع، إلى جانب بيانات البطاقات الائتمانية لدى نقلها من الهاتف إلى الأجهزة الخادمة، واحتمال تعرض بعض المساعدات الصوتية المكتبية إلى ذلك. واكتشف باحثون في شركة «إيسيت - ESET» للأمن السيبراني، هذه الثغرة الأمنية الخطيرة.
ويمكن للقراصنة التنصت على أي معلومات يتم نقلها لاسلكياً عبر شبكات «واي فاي»، والتي تشمل الرسائل المتبادلة وعناوين المواقع وكلمات السر، وغيرها من البيانات المتبادلة. ويجب تحديث أجهزتك المختلفة إلى أحدث الإصدارات الأمنية من نظام التشغيل والملفات الأمنية، ويُنصح بذلك حتى لو كنت تستخدم كومبيوتراً محمولاً، وذلك لتلافي بقاء أي ثغرة أمنية موجودة. وأصدرت شركتا «برودكوم – Broadcom» و«سايبريس - Cypress» تحديثات أمنية للشرائح اللاسلكية المستخدمة في أكثر من مليار جهاز متصل بالإنترنت حول العالم لسد هذه الثغرة.
ويميل المستخدمون غالباً إلى الغفلة عن الجوانب «الجوالة» المتعلقة بالخصوصية الرقمية، في خضم المخاوف المتزايدة على مدار السنوات القليلة الماضية بشأن هذه المشكلة التي عرفت في المقابل تطوراً في النواحي التنظيمية. ولكنّ اتصال المستخدمين الدائم بالإنترنت في عالم اليوم شديد الترابط، سواء عبر تطبيقات البريد الإلكتروني أو من خلال الشبكات الاجتماعية أو تطبيقات التراسل الفوري، يجعل هواتفهم الذكية عبارة عن مخازن محمولة مليئة بالبيانات الشخصية، الأمر الذي يجعلها هدفاً جذاباً لقراصنة البيانات.
- اختراق هواتف السعودية
وعلى صعيد المنطقة العربية، تضاعفت إصابات الهواتف الجوالة بهجمات البرمجيات الخبيثة في السعودية خلال 2019، حيث شهدت برمجيات الإعلانات والملاحقة «Stalkerware» ارتفاعاً كبيراً في عام 2019، الأمر الذي زاد من تعريض البيانات الشخصية لمستخدمي الهواتف الجوالة للخطر في السعودية وفقاً للتقرير السنوي لشركة «كاسبرسكي» المتخصصة في حلول الأمن الرقمي بعنوان «تطور البرمجيات الخبيثة المستهدفة للأجهزة الجوالة».
وبالنسبة إلى برمجيات الإعلانات، فكثير منها يجمع كميات كبيرة من المعلومات الخاصة ليعرض أمام المستخدم إعلانات موجهة تستهدف اهتماماته، ولكن المعلومات الحساسة التي تجمعها هذه البرمجيات قد تنتهي في خوادم جهات خارجية دون موافقة المستخدم أو معرفته. وتعرّض 27469 مستخدماً للأجهزة الجوالة في السعودية خلال العام الماضي لهجمات برمجيات الإعلانات.
أما بالنسبة إلى برمجيات التجسس، فعادةً ما يتم تثبيتها على الأجهزة دون علم المستخدم أو موافقته، وتظل متخفية وتنشط في الخلفية.
وتحظى هذه التطبيقات بقدرة الوصول إلى كميات كبيرة من البيانات الشخصية، مثل موقع الجهاز وسجل المتصفح والرسائل النصية ومحادثات شبكات التواصل الاجتماعي والصور، وغيرها. ولا يقتصر خطر هذه البرمجيات على إطلاع المخربين على المعلومات الحساسة للمستخدم، وإنما يمتد ليشمل إمكانية تسلل جهة خارجية إلى الخوادم التي تُجمَع عليها هذه المعلومات والحصول عليها لأغراض خاصة. وبلغ عدد المستخدمين المستهدَفين ببرمجيات الملاحقة في السعودية 707 مستخدمين. وعلى الرغم من أن هذا الرقم قد يبدو ضئيلاً بالمقارنة مع برمجيات الإعلانات، فإنه يجب إدراك أن برمجيات التجسس تتطلب مجهوداً شخصياً مباشراً من المخربين لمتابعة عملها شخصياً وجعلها أكثر تأثيراً في الضحية.
- برمجيات الملاحقة
وتثير برمجيات الملاحقة اهتماماً متزايداً لدى المخربين، إذ إن الهجمات على البيانات الشخصية لمستخدمي الأجهزة الجوالة قد ارتفعت من 40386 مستخدماً مختلفاً في السعودية تعرضوا للهجوم في 2018 إلى 67500 مستخدم في 2019، وحدثت زيادة مضاعفة في عدد هجمات برمجيات الملاحقة خلال النصف الثاني من العام بالمقارنة مع النصف الأول منه، حيث تعرض 4483 مستخدماً في السعودية لهذه الهجمات في يناير (كانون الثاني) 2019. في حين ارتفع العدد في سبتمبر (أيلول) من العام نفسه إلى 9546، وواصل ارتفاعه ليصل في ديسمبر (كانون الأول) 2019 إلى 11052 مستخدماً. وأشار فيكتور تشبيشيف الخبير الأمني لدى «كاسبرسكي»، إلى أن هجمات برمجيات الملاحقة التي تهدف إلى تعقب الضحية وجمع معلومات خاصة عنها، أصبحت أكثر تكراراً في 2019، مؤكداً أن التطور التقني لهذا النوع من الهجمات لا يتأخر عن تطور الأنواع الأخرى من الهجمات الخبيثة، وأن الخصوصية الرقمية حق شخصي تجب العناية به والحرص على صونه بالطرق المناسبة التي تكفل أمنها وسلامتها.
وعلى الصعيد الشخصي، أذكر أنني قمت برحلة إلى الصين قبل بضعة أعوام، وطلب موظفو الجوازات معاينة هاتفي الجوال بعد إزالة كلمة السر منه، وظل بحوزتهم لأكثر من 40 دقيقة قبل أن يعيدوه لي ويسمحوا لي بالدخول. كانت حجتهم هي التأكد من عدم وجود أي جهات اتصال في الهاتف قد تكون من ضمن قائمة المشتبهين لدى حكومتهم. ولكنني كنت على دراية مسبقة بالإجراءات الأمنية المشددة التي قد تتخذها الحكومة الصينية، وكنت أحمل معي هاتفاً آخر أعددته قبل سفري يوجد فيه بعض الصور التي التقطتها قبل السفر ببضعة أيام، وبعض المراسلات البسيطة مع الأصدقاء عبر تطبيق «واتساب». وبعد خروجي من المطار، قمت بحذف جميع المحتوى من الهاتف وأعدته إلى إعدادات المصنع (Reset)، ومن ثم تأكدت من عدم وجود أي ملفات إضافية فيه قد تكون تتتبّع مراسلاتي وبريدي الإلكتروني أو حتى موقعي. لا أستطيع الجزم بأن تطبيقاً ما كان يعمل على الهاتف، ولكنني لم أجد مبرراً للطلب الغريب لإزالة كلمة السر من الهاتف، وساورني شك بأن البحث في هذه الجهات لا يتطلب سوى ثوانٍ معدودة بعد وصل الهاتف بالكومبيوتر. وسافرت إلى العديد من الدول الأخرى لتغطية المؤتمرات التقنية ولم يقم موظفو الجوازات في أي دولة بطلب هذا النوع من المعلومات، بما في ذلك موظفو الولايات المتحدة الأميركية الذين يحق لهم قانونياً طلب تصفح الشبكات الاجتماعية للقادمين.
هذا، وارتفعت أعداد المستخدمين الذين تعرضت هواتفهم الجوالة لهجمات إلى 38243 مستخدماً في السعودية بزيادة قدرها 129% عن عام 2018، ونما النوع الأول من التهديدات بثلاثة أضعاف مقارنةً بعام 2018 من حيث عدد المستخدمين المصابين، ليحتل 72% من إجمالي عدد الهجمات، في حين ازداد الثاني بمقدار الضعف مقارنةً بالعام السابق.
وتنصح الشركة بالانتباه إلى التطبيقات المثبتة على الهاتف الجوال وتجنب تحميلها من مصادر مجهولة، وتحديث الهاتف الجوال بشكل دائم، إلى جانب الحرص على إجراء فحص للنظام بانتظام للتحقق من وجود إصابات محتملة. ويمكن كذلك تحميل حلول أمنية موثوقة على الهواتف الجوالة تهدف إلى حماية الخصوصية والمعلومات الشخصية من التهديدات المتربصة بالهواتف الجوالة، والتي تستطيع التحقق من التعرض للاختراق.


مقالات ذات صلة

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

صحتك قضاء ساعات طويلة في تصفح الإنترنت قد يصيبك بـ«تعفن الدماغ» (رويترز)

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

تُعرف «أكسفورد» تعفن الدماغ بأنه «التدهور المفترض للحالة العقلية أو الفكرية للشخص»

ماري وجدي (القاهرة)
يوميات الشرق التدهور المفترض للحالة العقلية أو الفكرية للشخص في العصر الحديث يحدث نتيجة الإفراط في استهلاك الإنترنت وفقاً لـ«أكسفورد» (أ.ب)

«تعفن الدماغ»... كلمة عام 2024 من جامعة أكسفورد

اختيرت كلمة «تعفن الدماغ» لتكون كلمة عام 2024 في «أكسفورد».

«الشرق الأوسط» (لندن)
أوروبا كابل الاتصالات البحري «سي ليون 1» أثناء وضعه في قاع بحر البلطيق عام 2015 (أ.ف.ب)

بدء إصلاح كابل بيانات متضرر في بحر البلطيق

 بدأ إصلاح كابل اتصالات بحري متضرر بين هلسنكي وميناء روستوك الألماني في بحر البلطيق، الاثنين.  

«الشرق الأوسط» (كوبنهاغن)
المشرق العربي أطفال انفصلوا عن شقيقهم بعد فراره من شمال غزة ينظرون إلى صورته على هاتف جوال (رويترز)

انقطاع كامل للإنترنت في شمال غزة

أعلنت شركة الاتصالات الفلسطينية (بالتل)، اليوم (السبت)، عن انقطاع كامل لخدمات الإنترنت في محافظة شمال قطاع غزة، بسبب «عدوان الاحتلال المتواصل».

«الشرق الأوسط» (غزة)
يوميات الشرق حبُّ براد بيت سهَّل الوقوع في الفخ (رويترز)

«براد بيت زائف» يحتال بـ325 ألف يورو على امرأتين «مكتئبتين»

أوقفت الشرطة الإسبانية 5 أشخاص لاستحصالهم على 325 ألف يورو من امرأتين «ضعيفتين ومكتئبتين»... إليكم التفاصيل.

«الشرق الأوسط» (مدريد)

«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
TT

«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)

أعلنت شركة «غوغل» اليوم (الأربعاء) بدء العمل بنموذجها الأكثر تطوراً إلى اليوم في مجال الذكاء الاصطناعي التوليدي «جيميناي 2.0» Gemini 2.0 الذي تسعى من خلاله إلى منافسة شركات التكنولوجيا العملاقة الأخرى في قطاع يشهد نمواً سريعاً، وفقاً لـ«وكالة الصحافة الفرنسية».

وتوقّع رئيس مجموعة «ألفابت» التي تضم «غوغل» سوندار بيشاي أن تفتح هذه النسخة الحديثة من البرنامج «عصراً جديداً» في مجال الذكاء الاصطناعي التوليدي القادر على أن يسهّل مباشرة الحياة اليومية للمستخدمين.

وأوضحت «غوغل» أن الصيغة الجديدة من «جيميناي» غير متاحة راهناً إلا لقلّة، أبرزهم المطوّرون، على أن تُوفَّر على نطاق أوسع في مطلع سنة 2025. وتعتزم الشركة دمج الأداة بعد ذلك في مختلف منتجاتها، وفي مقدّمها محركها الشهير للبحث، وبأكثر من لغة.

وشرح سوندار بيشاي ضمن مقال مدَوَّنة أعلن فيه عن «جيميناي 2.0» أن هذه الأداة توفّر «القدرة على جعل المعلومات أكثر فائدة، مشيراً إلى أن في وِسعها فهم سياق ما وتوقّع ما سيلي استباقياً واتخاذ القرارات المناسبة للمستخدم».

وتتنافس «غوغل» و«أوبن إيه آي» (التي ابتكرت تشات جي بي تي) و«ميتا» و«أمازون» على التوصل بسرعة فائقة إلى نماذج جديدة للذكاء الاصطناعي التوليدي، رغم ضخامة ما تتطلبه من أكلاف، والتساؤلات في شأن منفعتها الفعلية للمجتمع في الوقت الراهن.

وبات ما تسعى إليه «غوغل» التوجه الجديد السائد في سيليكون فالي، ويتمثل في جعل برنامج الذكاء الاصطناعي بمثابة «خادم رقمي» للمستخدم وسكرتير مطّلع على كل ما يعنيه، ويمكن استخدامه في أي وقت، ويستطيع تنفيذ مهام عدة نيابة عن المستخدم.

ويؤكد المروجون لهذه الأدوات أن استخدامها يشكّل مرحلة كبرى جديدة في إتاحة الذكاء الاصطناعي للعامّة، بعدما حقق «تشات جي بي تي» تحوّلاً جذرياً في هذا المجال عام 2022.

وأشارت «غوغل» إلى أن ملايين المطوّرين يستخدمون أصلاً النسخ السابقة من «جيميناي».

وتُستخدَم في تدريب نموذج «جيميناي 2.0» وتشغيله شريحة تنتجها «غوغل» داخلياً، سُمّيت بـ«تريليوم». وتقوم نماذج الذكاء الاصطناعي التوليدي بشكل أساسي على معدات تصنعها شركة «نفيديا» الأميركية العملاقة المتخصصة في رقائق وحدات معالجة الرسومات (GPUs).