كيف يمكن لهاتفك التجسس عليك رغم إغلاقه؟*


*كيف يمكن لهاتفك التجسس عليك رغم إغلاقه؟*


"غوغل"، و"آبل" و"مايكروسوفت"، شركات عملت كثيرا لتطوير نظام بهدف إدارة الصلاحيات في أنظمة تشغيلها، من أجل إبقاء المُستخدم على اطلاع بالمهام التي يرغب التطبيق بتنفيذها، كتحديد الموقع الجغرافي، أو الاتصال بشبكة الإنترنت، أو الوصول لألبوم الصور، مع تحكّم كامل لمنعه أو الموافقة على طلبه.

 لكن أنظمة الصلاحيات تلك لم تعد تفي بالغرض بالنظر إلى آخر المُمارسات التي تسمح بمعرفة رمز قفل الهاتف، أو تحديد موقع المستخدم الجغرافي حتى مع تعطيل تلك الصلاحيات، أو حتى التجسس على الأفراد بالرغم من إغلاقهم لهواتفهم.

 
*مُستشعرات الهواتف الذكية*
يحمل أي هاتف ذكي في الوقت الراهن مجموعة كبيرة من المُستشعرات،
 "جايروسكوب" (Gyroscope) لتحديد الاتجاه،
 وواحد لتحديد التسارع (accelerometer)،
 وواحد لمعرفة كثافة الضوء،
 وآخر لتحديد الاتجاه المغناطيسي الذي يعمل كبوصلة، دون نسيان وجود كاميرا واحدة على الأقل،
 ومجموعة من المايكروفونات رفقة شرائح للاتصال بشبكات الإنترنت، ولتحديد الموقع الجغرافي، "جي بي إس" (GPS).


ولحماية خصوصية المُستخدم، يطلب مُطوّر أي تطبيق من المُستخدم صلاحيات لاستخدام بعض المُستشعرات، وهذا من خلال عرض قائمة بالصلاحيات أثناء تثبيت التطبيق، عند تشغيله للمرّة الأولى، ويُترك الأمر للمُستخدم القادر على الموافقة أو الرفض.

 يُمكن تعديل تلك الصلاحيات من داخل الإعدادات أيضا، وهذا لمنح المُستخدم تحكّما كاملا ومنع أي مُطوّر من استغلال تلك المُستشعرات لتعريض الخصوصية للخطر.


وفي سيناريو مثالي، يطلب تطبيق فيسبوك -على سبيل المثال لا الحصر- من المُستخدم صلاحيات لقراءة الموقع الجغرافي باستخدام المُستشعر الخاص بهذه الوظيفة داخل الهاتف.
 إلا أن رفض المُستخدم يعني ببساطة منع فيسبوك من هذا الأمر، ليعمل التطبيق دون معرفة موقع المُستخدم الجغرافي.
 

ولمزيد من الخصوصية، تُعزل جميع التطبيقات ضمن صناديق خاصّة بها بعملية تُعرف بـ "ساند بوكسينغ" (Sand Boxing)(1)(2)، وبالتالي لا يُمكن لأي تطبيق الوصول لبيانات تطبيق آخر إلا عبر بروتوكولات يُعرّفها مُطوّر كل تطبيق.

 وفي حالة عدم توفّرها، فإن التواصل المُباشر مُستحيل. هذا يعني أن رمز قفل الهاتف مُخزّن ضمن صندوق النظام، وكلمة مرور حساب "تويتر" مُخزّنة ضمن صندوق "تويتر".

 
أفكار مثل نظام الصلاحيات وعزل التطبيقات جاءت نتيجة لعملية تحليل المخاطر التي يقوم بها مُطوّرو أنظمة التشغيل، تماما مثل النجّار الذي يقوم بتركيب الباب مع تركيب قفل لمنح صلاحيات الدخول والخروج لمجموعة مُحدّدة من الأشخاص فقط.

إلا أن هذا لا يمنع من وجود تطرّف في التفكير كاستخدام سلك معدني لفك القفل، أو فتح الباب من خلال فك براغي التثبيت الخاصّة به.


*الهجمات الجانبية*
أثبتت ثغرتا "ميلت داون" (Meltdown) و"سبكتر" (Spectre) أن الباحثين الأمنيين على استعداد لقضاء وقت طويل للعثور على ثغرات أمنية في أماكن لا تخطر على بال أحد،
فخُبراء "غوغل" لم يبحثوا فقط عن الثغرات الأمنية في التطبيقات وأنظمة التشغيل، بل توجّهوا أيضا نحو المكوّنات الداخلية، المعالجات في الثغرات السابقة، للعثور على أبواب خلفية(3).

   
هذا النوع من الثغرات، المعروف أيضا بـ "سايد تشانل أتاك" (Side-Channel Attack)، يُمكن العثور عليه في الهواتف الذكية، عبر الاستفادة بذكاء من بيانات بعض المُستشعرات التي يُمكن الوصول لها دون صلاحيات.
 تمكّن باحثون من تطوير آلية لمعرفة رمز قفل الهاتف الذكي دون الحاجة لقراءة محتويات الشاشة أو تحديد المواضع التي يقوم المُستخدم بلمسها على الشاشة، وهذا عبر الاستفادة من مُستشعر تحديد الاتجاه، "جايروسكوب"، ومُستشعر التسارع، والمايكروفونات أيضا.

 
يُمكن عبر مُستشعر التسارع معرفة طريقة حمل المُستخدم للجهاز، كحمله بشكل طبيعي أو بالمقلوب، أو استخدامه بالوضع العرضي، وهذا بعد إسقاط وضعه على سطح ثنائي الأبعاد مؤلّف من محورين عمودي وأُفقي.
 وتتم الاستفادة من بيانات مُستشعر تحديد الاتجاه لإضافة محور ثالث لمعرفة درجة المَيلان(4).
بعدها تبدأ عملية تحديد الأرقام التي قام المُستخدم بالضغط عليها عند إدخال رمز القفل وهذا عبر دراسة البيانات من المُستشعرات السابقة، فالضغط على الرقم 0 على سبيل المثال سيؤدي لمَيلان الجهاز نحو الأسفل على المحور العمودي عند حمله بالوضع الطبيعي.
أما الضغط على الرقم 3 فسيؤدي لمَيلان الجهاز نحو اليمين على المحور الأُفقي عند حمله بالوضع الطبيعي

تعليقات

Popular Posts

كيف تتخطى شاشة تسجيل الدخول في ويندوز 10 والدخول اليه مباشرة ؟!

沙特國家隊正式晉級2022年世界杯..戰平中國

المنتخب السعودي يتأهل رسميا لكأس العالم 2022.. ويتعادل مع الصين