
يمكن لمستخدمي الهواتف المحمولة الذين يثقون بمراكز الخدمة التي يصلحون فيها الأجهزة أن يصبحوا ضحايا التجسس السيبراني. حتى الآن هذه ليست سوى فرصة نظرية ، أظهرها خبراء أمن المعلومات ، ولكن في هذه الحالة ، يمكن أن تصبح النظرية ممارسة بسهولة ، إذا لم تكن قد فعلت ذلك بعد. حول مستخدمي الأجهزة المحمولة الذين عثروا ، بعد الإصلاح ، على "أخطاء" في هواتفهم ، لم يتم سماع أي شيء. ربما كان السبب الوحيد هو أن هذه الوحدات مخفية جيدًا.
يمكن أن يتسبب تقرير التقدم الذي
نشرته مجموعة من المتسللين في حدوث جنون خفيف (أو ليس كذلك) بين العديد من مالكي الأجهزة المحمولة. ولكن لا يجب على المرء أن يتفاجأ من إمكانية التنصت على المكالمات الهاتفية - وهذا ليس بالأمر الصعب. علاوة على ذلك ، يمكن أن يكون ضحايا التجسس السيبراني من مستخدمي هواتف Android ومالكي أجهزة iOS.
بالإضافة إلى نشر الوثائق ، كتب مؤلفو الدراسة أيضًا عن أبحاثهم في مؤتمر
Usenix Workshop لعام 2017 حول التقنيات الهجومية . تكمن المشكلة الرئيسية في أن الهواتف التي تغادر المصنع موثوق بها إلى حد ما. تتحكم معظم الشركات في دورات الإنتاج في شركاتها ليست سيئة ، لذا فإن تدخل الطرف الثالث من أجل تثبيت الأخطاء ليس مستحيلًا ، ولكنه غير مرجح. ولكن بعد مغادرة الهاتف أو الجهاز اللوحي للمصنع ، لم يعد من الممكن التحكم في الجهاز.
في هذه الحالة ، قد يصبح المستخدم الذي كسر شاشة جهازه واتصل بشركة الإصلاح ضحية للموظفين عديمي الضمير في خدمات الإصلاح. هذا ما يقوله باحثون في
جامعة دافيد بن غوريون في النقب حول هذا الموضوع: “إن التهديد بتثبيت برامج ضارة داخل الأجهزة الاستهلاكية لا ينبغي أن يؤخذ بالكفر. كما هو موضح في هذا المستند ، تعتبر الهجمات التي تستخدم هذا النوع من الأجهزة حقيقية وقابلة للتطوير وغير مرئية لمعظم تقنيات التحقق. يمكن للمهاجم المتحمس تنفيذ هجمات على نطاق واسع ، أو توجيه جهوده نحو هدف محدد. يجب على مهندسي الأجهزة مراعاة حماية قطع الغيار ".
على سبيل المثال ، استخدم الباحثون شاشة تعمل باللمس التقليدية ، وزودوها بشريحة مدمجة ، مما جعل من الممكن اعتراض البيانات القادمة من الشاشة إلى ناقل مشترك والعكس صحيح. تسمى هذه التقنية "رقاقة في الوسط". هذا النوع من الهجمات لا يسمح فقط باعتراض ، ولكن أيضًا تعديل البيانات المذكورة أعلاه.
تم تجهيز الشريحة المثبتة من قبل الباحثين ببرنامج خاص يسمح لك بتنفيذ مجموعة واسعة من الإجراءات مع جهاز المستخدم. على سبيل المثال ، يمكن لشاشة تعمل باللمس معدلة تسجيل كلمات مرور إلغاء قفل الجهاز ، ويمكن للكاميرا التقاط صور (بدون أدنى علامة على أي إجراء) لكل شيء أمام العدسة وإرسال الصور إلى وحدة التكسير عبر الإنترنت.
الشيء الأكثر إثارة للاهتمام هو أن هذا لا يتطلب أي رقائق معقدة للغاية - يمكن تصميمها من قبل متخصص إلكترونيات جيد ، وأي مصنع صيني متخصص أكثر أو أقل قادر على إنتاج وحدات مطورة بالفعل. التجار الصينيون لا يهتمون بما يطلبونه - قليل منهم سيفهم.
ونتيجة لذلك ، ستساعد شاشة اللمس الجديدة المثبتة على الهاتف المهاجم على عرض عناوين التصيد للمستخدم ، وتجبره على إدخال كلمات المرور في أشكال وهمية من الشبكات الاجتماعية والموارد الأخرى. يمكن مراقبة إجراءات المستخدم على مدار الساعة طوال أيام الأسبوع.
من أجل إرسال أوامرهم الخاصة إلى الهاتف ، استخدم الباحثون Arduino مع وحدة
ATmega328 . استخدموا أيضا متحكم
STM32L432 . وفقًا لمؤلفي الدراسة ، يمكن أيضًا استخدام وحدات التحكم الدقيقة الأخرى. بالطبع ، عينة الاختبار للمعدات ليست مصغرة على الإطلاق ، ولكن إذا كنت ترغب في ذلك ، يمكنك أيضًا تطوير ما يناسب الهاتف. علاوة على ذلك ، يمكن أن يكون حجم هذا "الشيء" صغيرًا جدًا ، لذلك لن يفهم المستخدم أن هناك خطأ ما في هاتفه.
علاوة على ذلك ، حقيقة أن المطورين أجروا تجارب مع جهاز Android لا يعني على الإطلاق أنه لا يمكن تنفيذ إجراءات مماثلة مع iOS أو أي نظام تشغيل محمول آخر. الطريقة الوحيدة لحماية هاتفك هي المصادقة على أجزاء الأجهزة ، على الرغم من صعوبة القيام بذلك. لتطبيق الشهادة ، تحتاج إلى الحصول على موافقة العديد من الشركات المصنعة للأجهزة المحمولة من بلدان مختلفة ، وتطوير بعض المعايير ، والحصول على الموافقة على هذه المعايير في بلدان مختلفة. هذه عملية سريعة للغاية ، بالإضافة إلى ذلك ، لن تجلب أيضًا أي شيء (من حيث المال) إلى المبادر بمثل هذا المشروع. لذا فمن غير المرجح أن يتعهد شخص ما في المستقبل القريب بتنفيذ شيء مماثل.
أسوأ جزء هو أن طريقة الهجوم هذه قد تستخدم بالفعل من قبل منظمات مثل وكالة الأمن القومي - نحن لا نعرف شيئًا عنها بعد. قد لا يدرك الفنيون في مراكز الخدمة حقيقة أن الأخطاء المدمجة في قطع الغيار مثبتة في الهاتف. إذا كانت المعدات مصغرة بشكل صحيح ، فلن يلاحظ أحد أي شيء ، ويمكن أن تكون الهجمات كبيرة جدًا.
الكثير من خدمات الإصلاح يمكنها الوصول إلى أجهزة المستخدمين ، ولا أحد يراقب عملهم. لذلك ، فإن احتمال وقوع هجوم على الأجهزة مرتفع بشكل متبقي ، خاصة أنه يكاد يكون من المستحيل اكتشافه. وفقًا لبعض التقارير ، يحتوي كل هاتف ذكي خامس في عصرنا على
شاشة مكسورة ، يسعى المستخدم لاستبدالها بأسرع وقت ممكن وبأقل تكلفة ممكنة.
ليس فقط قطع الغيار
ظهرت الهواتف الذكية منذ وقت طويل ، وسيكون من السذاجة الاعتقاد بأنه لم يتعلم أحد بعد التنصت والتجسس على مالكي هذه الأجهزة وبياناتهم. على مر السنين ، تم تقديم العديد من الطرق المختلفة للحصول على معلومات تهم المهاجم.
على سبيل المثال ، في عام 2014 ،
طور علماء ستانفورد
تطبيق Gyrophone ، الذي يمكنه استخدام الجيروسكوب كميكروفون. علاوة على ذلك ، يعمل هذا التطبيق فقط مع الهواتف الذكية التي تعمل بنظام Android - على iPhone ، تعمل الجيروسكوبات مع تقلبات في التردد أقل من 100 هرتز.
ولكن في أجهزة Android ، يتم تثبيت الجيروسكوبات القادرة على إدراك الاهتزازات بتردد 80-250 هرتز ، أي النطاق الكامل تقريبًا للترددات الصوتية المتاحة للأذن البشرية. الشيء الأكثر إثارة للاهتمام هو أن الإذن غير مطلوب للوصول إلى الجيروسكوب.
بالإضافة إلى ذلك ، يمكنك تتبع الأجهزة (وليس الهواتف فقط) باستخدام
المراقبة السلبية لشبكات WiFi اللاسلكية. في الوقت نفسه ، لا يعطي النظام الذي يستمع لحركة المرور أي شيء ، لذلك يكاد يكون من المستحيل اكتشافه.
ولكن الأهم من ذلك كله ، فإن الخدمات الخاصة لديها الفرصة للاستماع. أجبرت وكالة الأمن القومي نفسها تلك المنظمات التي يمكن الوصول إليها في الولايات المتحدة على ترك الإشارات المرجعية ، والتي بفضلها
فقدت مصداقية العديد من المعايير الأمنية ، والتي اعتبرت موثوقة واستخدمتها مجموعة كبيرة من المنظمات والمستخدمين العاديين.
في عام 2012 ، جمعت الوكالة بيانات عن 70٪ من شبكات الهاتف المحمول من جميع أنحاء العالم. علاوة على ذلك ، حتى جمعية GSM ، وهي منظمة دولية للاتصالات ، حيث تمكنت من وضع توصيات بشأن معايير الاتصالات الجديدة ، كانت قادرة على الاستماع.
وضعت وكالة أخرى إشارات مرجعية في تطبيقات مختلفة للأجهزة المحمولة ، بما في ذلك BlackBerry ، والتي اعتبرت آمنة للغاية. استخدم سياسيون مشهورون الهواتف الذكية لهذا المصنع ، بما في ذلك الرئيس الأمريكي باراك أوباما والعديد من المسؤولين الآخرين من دول مختلفة.
هذه ليست قائمة كاملة لمشاكل الاستماع ، ولكن فقط بعض الأمثلة. القائمة في الواقع أكبر بكثير - وهذا فقط للطرق المعروفة للاستماع وسرقة البيانات من الأجهزة المحمولة. أي أننا نتحدث فقط عن قمة جبل الجليد.