ثغرة أمنية خطيرة في ملايين الهواتف الجوالة تخترق الشبكات اللاسلكية المشفّرة

ضاعفت إصابات الهواتف الجوالة بالهجمات الخبيثة في السعودية خلال 2019

يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم  -   تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة
يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم - تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة
TT

ثغرة أمنية خطيرة في ملايين الهواتف الجوالة تخترق الشبكات اللاسلكية المشفّرة

يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم  -   تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة
يُنصح بتحديث الهواتف الجوالة والموجهات بشكل دائم - تسمح ثغرة «كروك» باختراق شبكات «واي فاي» اللاسلكية مع الهواتف الجوالة

بينما يواجه الناس اليوم فيروس «كوفيد 19»، فإن مستخدمي العالم الرقمي يواجهون موجة جديدة من البرمجيات الضارة على شكل ثغرة أمنية خطيرة تُعرف باسم «كروك - Kr00k» يُتوقع أنها موجودة في أكثر من مليار جهاز متصل بالإنترنت، من بينها هاتف «آيفون»، وهي الثغرة التي تسمح للقراصنة بالتجسس على حركة البيانات المرسلة عبر شبكات «واي فاي» اللاسلكية بعد إيقاف عمل آلية التشفير للشبكات اللاسلكية.
- تنصت لاسلكي
ويفتح هذا الأمر المجال أمام القراصنة لنسخ اسم المستخدم وكلمة السر للعديد من المواقع، إلى جانب بيانات البطاقات الائتمانية لدى نقلها من الهاتف إلى الأجهزة الخادمة، واحتمال تعرض بعض المساعدات الصوتية المكتبية إلى ذلك. واكتشف باحثون في شركة «إيسيت - ESET» للأمن السيبراني، هذه الثغرة الأمنية الخطيرة.
ويمكن للقراصنة التنصت على أي معلومات يتم نقلها لاسلكياً عبر شبكات «واي فاي»، والتي تشمل الرسائل المتبادلة وعناوين المواقع وكلمات السر، وغيرها من البيانات المتبادلة. ويجب تحديث أجهزتك المختلفة إلى أحدث الإصدارات الأمنية من نظام التشغيل والملفات الأمنية، ويُنصح بذلك حتى لو كنت تستخدم كومبيوتراً محمولاً، وذلك لتلافي بقاء أي ثغرة أمنية موجودة. وأصدرت شركتا «برودكوم – Broadcom» و«سايبريس - Cypress» تحديثات أمنية للشرائح اللاسلكية المستخدمة في أكثر من مليار جهاز متصل بالإنترنت حول العالم لسد هذه الثغرة.
ويميل المستخدمون غالباً إلى الغفلة عن الجوانب «الجوالة» المتعلقة بالخصوصية الرقمية، في خضم المخاوف المتزايدة على مدار السنوات القليلة الماضية بشأن هذه المشكلة التي عرفت في المقابل تطوراً في النواحي التنظيمية. ولكنّ اتصال المستخدمين الدائم بالإنترنت في عالم اليوم شديد الترابط، سواء عبر تطبيقات البريد الإلكتروني أو من خلال الشبكات الاجتماعية أو تطبيقات التراسل الفوري، يجعل هواتفهم الذكية عبارة عن مخازن محمولة مليئة بالبيانات الشخصية، الأمر الذي يجعلها هدفاً جذاباً لقراصنة البيانات.
- اختراق هواتف السعودية
وعلى صعيد المنطقة العربية، تضاعفت إصابات الهواتف الجوالة بهجمات البرمجيات الخبيثة في السعودية خلال 2019، حيث شهدت برمجيات الإعلانات والملاحقة «Stalkerware» ارتفاعاً كبيراً في عام 2019، الأمر الذي زاد من تعريض البيانات الشخصية لمستخدمي الهواتف الجوالة للخطر في السعودية وفقاً للتقرير السنوي لشركة «كاسبرسكي» المتخصصة في حلول الأمن الرقمي بعنوان «تطور البرمجيات الخبيثة المستهدفة للأجهزة الجوالة».
وبالنسبة إلى برمجيات الإعلانات، فكثير منها يجمع كميات كبيرة من المعلومات الخاصة ليعرض أمام المستخدم إعلانات موجهة تستهدف اهتماماته، ولكن المعلومات الحساسة التي تجمعها هذه البرمجيات قد تنتهي في خوادم جهات خارجية دون موافقة المستخدم أو معرفته. وتعرّض 27469 مستخدماً للأجهزة الجوالة في السعودية خلال العام الماضي لهجمات برمجيات الإعلانات.
أما بالنسبة إلى برمجيات التجسس، فعادةً ما يتم تثبيتها على الأجهزة دون علم المستخدم أو موافقته، وتظل متخفية وتنشط في الخلفية.
وتحظى هذه التطبيقات بقدرة الوصول إلى كميات كبيرة من البيانات الشخصية، مثل موقع الجهاز وسجل المتصفح والرسائل النصية ومحادثات شبكات التواصل الاجتماعي والصور، وغيرها. ولا يقتصر خطر هذه البرمجيات على إطلاع المخربين على المعلومات الحساسة للمستخدم، وإنما يمتد ليشمل إمكانية تسلل جهة خارجية إلى الخوادم التي تُجمَع عليها هذه المعلومات والحصول عليها لأغراض خاصة. وبلغ عدد المستخدمين المستهدَفين ببرمجيات الملاحقة في السعودية 707 مستخدمين. وعلى الرغم من أن هذا الرقم قد يبدو ضئيلاً بالمقارنة مع برمجيات الإعلانات، فإنه يجب إدراك أن برمجيات التجسس تتطلب مجهوداً شخصياً مباشراً من المخربين لمتابعة عملها شخصياً وجعلها أكثر تأثيراً في الضحية.
- برمجيات الملاحقة
وتثير برمجيات الملاحقة اهتماماً متزايداً لدى المخربين، إذ إن الهجمات على البيانات الشخصية لمستخدمي الأجهزة الجوالة قد ارتفعت من 40386 مستخدماً مختلفاً في السعودية تعرضوا للهجوم في 2018 إلى 67500 مستخدم في 2019، وحدثت زيادة مضاعفة في عدد هجمات برمجيات الملاحقة خلال النصف الثاني من العام بالمقارنة مع النصف الأول منه، حيث تعرض 4483 مستخدماً في السعودية لهذه الهجمات في يناير (كانون الثاني) 2019. في حين ارتفع العدد في سبتمبر (أيلول) من العام نفسه إلى 9546، وواصل ارتفاعه ليصل في ديسمبر (كانون الأول) 2019 إلى 11052 مستخدماً. وأشار فيكتور تشبيشيف الخبير الأمني لدى «كاسبرسكي»، إلى أن هجمات برمجيات الملاحقة التي تهدف إلى تعقب الضحية وجمع معلومات خاصة عنها، أصبحت أكثر تكراراً في 2019، مؤكداً أن التطور التقني لهذا النوع من الهجمات لا يتأخر عن تطور الأنواع الأخرى من الهجمات الخبيثة، وأن الخصوصية الرقمية حق شخصي تجب العناية به والحرص على صونه بالطرق المناسبة التي تكفل أمنها وسلامتها.
وعلى الصعيد الشخصي، أذكر أنني قمت برحلة إلى الصين قبل بضعة أعوام، وطلب موظفو الجوازات معاينة هاتفي الجوال بعد إزالة كلمة السر منه، وظل بحوزتهم لأكثر من 40 دقيقة قبل أن يعيدوه لي ويسمحوا لي بالدخول. كانت حجتهم هي التأكد من عدم وجود أي جهات اتصال في الهاتف قد تكون من ضمن قائمة المشتبهين لدى حكومتهم. ولكنني كنت على دراية مسبقة بالإجراءات الأمنية المشددة التي قد تتخذها الحكومة الصينية، وكنت أحمل معي هاتفاً آخر أعددته قبل سفري يوجد فيه بعض الصور التي التقطتها قبل السفر ببضعة أيام، وبعض المراسلات البسيطة مع الأصدقاء عبر تطبيق «واتساب». وبعد خروجي من المطار، قمت بحذف جميع المحتوى من الهاتف وأعدته إلى إعدادات المصنع (Reset)، ومن ثم تأكدت من عدم وجود أي ملفات إضافية فيه قد تكون تتتبّع مراسلاتي وبريدي الإلكتروني أو حتى موقعي. لا أستطيع الجزم بأن تطبيقاً ما كان يعمل على الهاتف، ولكنني لم أجد مبرراً للطلب الغريب لإزالة كلمة السر من الهاتف، وساورني شك بأن البحث في هذه الجهات لا يتطلب سوى ثوانٍ معدودة بعد وصل الهاتف بالكومبيوتر. وسافرت إلى العديد من الدول الأخرى لتغطية المؤتمرات التقنية ولم يقم موظفو الجوازات في أي دولة بطلب هذا النوع من المعلومات، بما في ذلك موظفو الولايات المتحدة الأميركية الذين يحق لهم قانونياً طلب تصفح الشبكات الاجتماعية للقادمين.
هذا، وارتفعت أعداد المستخدمين الذين تعرضت هواتفهم الجوالة لهجمات إلى 38243 مستخدماً في السعودية بزيادة قدرها 129% عن عام 2018، ونما النوع الأول من التهديدات بثلاثة أضعاف مقارنةً بعام 2018 من حيث عدد المستخدمين المصابين، ليحتل 72% من إجمالي عدد الهجمات، في حين ازداد الثاني بمقدار الضعف مقارنةً بالعام السابق.
وتنصح الشركة بالانتباه إلى التطبيقات المثبتة على الهاتف الجوال وتجنب تحميلها من مصادر مجهولة، وتحديث الهاتف الجوال بشكل دائم، إلى جانب الحرص على إجراء فحص للنظام بانتظام للتحقق من وجود إصابات محتملة. ويمكن كذلك تحميل حلول أمنية موثوقة على الهواتف الجوالة تهدف إلى حماية الخصوصية والمعلومات الشخصية من التهديدات المتربصة بالهواتف الجوالة، والتي تستطيع التحقق من التعرض للاختراق.


مقالات ذات صلة

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

صحتك قضاء ساعات طويلة في تصفح الإنترنت قد يصيبك بـ«تعفن الدماغ» (رويترز)

«تعفن الدماغ»... ما علاقته باستخدام الإنترنت ومواقع التواصل؟

تُعرف «أكسفورد» تعفن الدماغ بأنه «التدهور المفترض للحالة العقلية أو الفكرية للشخص»

ماري وجدي (القاهرة)
يوميات الشرق التدهور المفترض للحالة العقلية أو الفكرية للشخص في العصر الحديث يحدث نتيجة الإفراط في استهلاك الإنترنت وفقاً لـ«أكسفورد» (أ.ب)

«تعفن الدماغ»... كلمة عام 2024 من جامعة أكسفورد

اختيرت كلمة «تعفن الدماغ» لتكون كلمة عام 2024 في «أكسفورد».

«الشرق الأوسط» (لندن)
أوروبا كابل الاتصالات البحري «سي ليون 1» أثناء وضعه في قاع بحر البلطيق عام 2015 (أ.ف.ب)

بدء إصلاح كابل بيانات متضرر في بحر البلطيق

 بدأ إصلاح كابل اتصالات بحري متضرر بين هلسنكي وميناء روستوك الألماني في بحر البلطيق، الاثنين.  

«الشرق الأوسط» (كوبنهاغن)
المشرق العربي أطفال انفصلوا عن شقيقهم بعد فراره من شمال غزة ينظرون إلى صورته على هاتف جوال (رويترز)

انقطاع كامل للإنترنت في شمال غزة

أعلنت شركة الاتصالات الفلسطينية (بالتل)، اليوم (السبت)، عن انقطاع كامل لخدمات الإنترنت في محافظة شمال قطاع غزة، بسبب «عدوان الاحتلال المتواصل».

«الشرق الأوسط» (غزة)
يوميات الشرق حبُّ براد بيت سهَّل الوقوع في الفخ (رويترز)

«براد بيت زائف» يحتال بـ325 ألف يورو على امرأتين «مكتئبتين»

أوقفت الشرطة الإسبانية 5 أشخاص لاستحصالهم على 325 ألف يورو من امرأتين «ضعيفتين ومكتئبتين»... إليكم التفاصيل.

«الشرق الأوسط» (مدريد)

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
TT

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية ليست مجرد تقنية تقليدية أو عادية، بل هي القلب النابض للتطبيق، وهي التي جعلته مميزاً عن أي منصة أخرى منافسة لها.

عبقرية خوارزمية «تيك توك»

خوارزمية «تيك توك» تعتمد على الذكاء الاصطناعي وتحليل البيانات الضخمة لتقديم تجربة شخصية فريدة لكل مستخدم. من خلال تحليل التفاعلات، ومدة المشاهدة، والسلوكيات السابقة، تُقدّم الخوارزمية محتوى مثيراً وجديداً على صفحة «For You» يجعل المستخدم يشعر بأن المحتوى صُمم خصيصاً له، ما يجعل المستخدم يستمر في المشاهدة دون توقف.

هذا التخصيص الدقيق لا يقتصر على تعزيز شعبية الفيديوهات فقط وانتشارها، بل يساعد أيضاً منشئي المحتوى الجدد على الوصول لجمهور واسع بسهولة، مما يعزز التنوع والابتكار على المنصة.

كيف تعقّد الخوارزمية الأزمة القانونية؟

تمثل خوارزمية «تيك توك» عقبة رئيسية في الأزمة الحالية بين «بايت دانس» (ByteDance) والحكومة الأميركية. السبب هو أن هذه الخوارزمية تُعتبر واحدة من أكثر التقنيات قيمة في العالم، وهي مدرجة ضمن قائمة التقنيات التي تتطلب موافقة الحكومة الصينية قبل تصديرها.

هذا يعني أن بيع «تيك توك» إلى جهة أميركية لن يكون مجرد صفقة مالية، بل سيكون مصحوباً بتحديات قانونية وسياسية تتعلق بنقل التكنولوجيا.

الخوارزمية تحت المجهر الأمني

أحد أسباب تصاعد الأزمة هو القلق من أن الخوارزمية قد تُستخدم لجمع بيانات المستخدمين الأميركيين أو التأثير على آرائهم. ورغم أن «تيك توك» تنفي هذه المزاعم، فإن طبيعة الخوارزمية التي تعتمد على معالجة كميات ضخمة من البيانات تجعلها محور قلق كبير بالنسبة للحكومات.

مستقبل «تيك توك» والخوارزمية

في ظل القرار الأميركي ببيع التطبيق أو حظره، قد تُصبح خوارزمية «تيك توك» نقطة تفوق أو عقبة. إذا تمكنت «بايت دانس» من التوصل إلى اتفاق يحافظ على سرية الخوارزمية، قد يُساهم ذلك في استمرار نجاح التطبيق عالمياً. أما إذا فرضت الحكومة الأميركية سيطرة كاملة، قد يُغير ذلك جوهر تجربة «تيك توك» كما يعرفها المستخدمون اليوم.

معركة «تيك توك» في الولايات المتحدة ليست مجرد قضية قانونية أو اقتصادية، بل هي صراع على مستقبل التكنولوجيا، خصوصاً عندما يتعلق الأمر بخوارزمية تُعتبر واحدة من أعظم الابتكارات الرقمية في العصر الحديث. قدرتها على البقاء أو التكيف مع الضغوط القانونية قد تكون العامل الحاسم في كتابة مستقبل التطبيق.