contador
Skip to content

وراء الكواليس لجريمة: هل يمكن إصابة الهواتف الذكية في المصنع؟

وراء الكواليس لجريمة: هل يمكن إصابة الهواتف الذكية في المصنع؟

حول الدراسة الصادرة عن CheckPoint

أصدرت شركة الأمن الرقمي CheckPoint نتائج دراسة وجدت فيها 38 جهازًا مصابًا ببرامج تجسس على عميلين مختلفين. في كلتا الحالتين ، تم تثبيت البرامج الضارة مسبقًا على الجهاز في مرحلة ما لم يتم تحديدها في سلسلة التوريد. بمعنى آخر ، قام بعض الموظفين المتطفلين بتثبيت برامج ضارة على الهواتف الذكية في وقت ما بين وقت إنتاج الهاتف في المصنع والوقت الذي تم بيعه فيه من المتجر.

باتباع هذا المنطق ، لم تكن البرامج الضارة المعنية جزءًا من ROM الرسمي للشركة المصنعة. في ست من الحالات ، تم تثبيت الفيروس مع امتيازات المسؤول (الوصول إلى الجذر). ونتيجة لذلك ، لن يتمكن المالك الجديد للجهاز من إزالة الفيروس من خلال إجراء بسيط لاستعادة بيانات المصنع ، إعادة التعيين الشهيرة. بالإضافة إلى ذلك ، سيكون من الضروري وميض ROM الرسمي للجهاز ، أي إعادة تثبيت البرنامج الرسمي للشركة المصنعة.

تم العثور على التهديدات على الهواتف المحمولة لشركتين كبيرتين

من المسؤول عن هذا؟

وفقا للفريق الذي أجرى البحث ، تم العثور على التهديدات على الهواتف المحمولة لشركتين كبيرتين ، والتي للأسف لم يتم تحديدها. وفقا للنشر ، واحدة من شركات الاتصالات السلكية واللاسلكية الكبيرة والآخر هي شركة تكنولوجيا متعددة الجنسيات.

تحتوي معظم البرامج الضارة على برامج إعلانية (مثل برامج Loki الضارة) وسرقة البيانات. في حالة واحدة ، تم العثور على فدية ، والتي يمكن أن تغلق الهاتف مع التشفير وإطلاق سراحه مرة أخرى فقط مقابل رسوم. هذا الأخير ، بالطبع ، هو الأسوأ ، ويمكن استخدامه لابتزاز المستخدمين في جرائم الابتزاز.

ادواري    رانسومواري
من الإعلان باللغة الإنجليزية = “إعلان” ، و software = “برنامج” ، أي برنامج كمبيوتر يعمل تلقائيًا ويعرض عددًا كبيرًا من الإعلانات دون إذن المستخدم. نوع من البرامج الضارة يقيد الوصول إلى النظام المصاب ويتقاضى مبلغ “فدية” حتى يمكن إعادة الوصول.

لماذا تعد أجهزة Android أهدافًا مشتركة؟

نظرًا لأن نظام Android هو أكثر أنظمة الهواتف المحمولة استخدامًا في العالم ، فهو هدف أكيد للجرائم الرقمية. للحصول على فكرة ، وفقا للموقع StatCounter، التي تراقب حركة مرور الويب في جميع أنحاء العالم بحثًا عن إحصائيات حول استخدام المتصفحات وأنظمة التشغيل ، تقترب منصة Google من تجاوز نظام التشغيل Windows في نسبة الأجهزة المتصلة. يظهر أحدث تقرير للشركة أن 37.4 ٪ من الأجهزة عبر الإنترنت تستخدم نظام Android ، مقابل 38.6 ٪ لنظام التشغيل Windows.

أندرويد نظام تشغيل آمن

بالإضافة إلى ذلك ، فإن عدد الأجهزة التي تعمل بنظام تشغيل Google كبير ، وعدد الشركات المصنعة أكبر بكثير من ، على سبيل المثال ، الأجهزة التي تعمل على نظام iOS ، منصة أبل.

نظام التشغيل أندرويد 2012 2017حصة سوق نظام التشغيل في جميع أنحاء العالم / StatCounter

بالإضافة إلى ذلك ، ينتهي هيكل تحليل التطبيقات المستضافة على متجر Play ، الذي تم إنشاؤه بواسطة Google ، بفتح الأبواب بحيث يمكن للمطورين الضارين خداع النظام وتحميل التطبيقات الضارة إلى المتجر ، نظرًا لأن عملية الاختيار تتم بواسطة الكمبيوتر.

إن استمرار وجود إصدارات أقدم من Android يزيد من ضعف النظام. تقدم Google تحديثات تحتوي على تصحيحات أمان شهرية ، فقط للأجهزة التي تعمل بنظام Android 4.4 أو أعلى:

“عندما يتم إصلاح ثغرة أمنية عالية أو متوسطة الخطورة في AOSP ، فإننا سنبلغ شركاء Android بتفاصيل المشكلة ونقدم تصحيحات لعدد لا يقل عن الإصدارات الثلاثة الأخيرة من Android. يوفر فريق أمان Android حاليًا تصحيحات إصدارات Android 4.4 (KitKat) و 5.0 (Lollipop) و 5.1 (Lollipop MR1) و 6.0 (Marshmallow) .تتغير قائمة الإصدارات المدعومة هذه مع كل إصدار Android جديد “Google.

لا تخطئ ، فأندرويد هو نظام تشغيل آمن. نظرًا لأنه مشروع مفتوح المصدر ، هناك العديد من المطورين الذين يحافظون باستمرار على النظام. ومع ذلك ، فإن حقيقة أنها تحظى بشعبية كبيرة ولها تجزئة سخيفة يجعلها أكثر عرضة للهجمات من هذا النوع.

قائمة الأجهزة المصابة والهدف من هذا البحث

على الرغم من أننا لا نملك أسماء شركتي الهاتف الخلوي الرئيسيتين المشتركتين في هذا المخطط ، فقد أبلغنا على الأقل بقائمة الأجهزة التي وصلت بالفعل إلى العملاء المصابين.

ومع ذلك ، من المهم للغاية معرفة أنه ، بغض النظر عن الأجهزة أدناه ، فإن هذا لا يعني أن جميع الهواتف المحمولة من العلامات التجارية المدرجة تترك المصنع مع حماية مخففة. وفقًا لـ CheckPoint ، تم العبث ببعض أجهزة هذه النماذج في طريقها إلى المستهلك ، وهذا هو معيار الهواتف الذكية.

الشيء الغريب أنه بعد ثلاثة أيام من نشر هذه الدراسة ، تمت إزالة أجهزة خط Nexus من Google ، دون مزيد من التوضيح. هل تمت الإزالة عن طريق الخطأ في التحليل الأساسي للأجهزة؟ كيف تمت إزالته بناءً على طلب Google؟ على أي حال ، لم أستطع تأكيد ذلك مع الفريق الذي طور البحث حتى الآن.

التجسس: مشكلة في المجتمع الحديث

تثير نتيجة هذا البحث مخاوف بشأن أمن الأجهزة المحمولة ، ومع ذلك ، فإن التجسس واستخدام التكنولوجيات لجمع البيانات بهدف الابتزاز هي اهتمامات المجتمع الحديث.

في الآونة الأخيرة ، نشرت ويكيليكس ما أسماه “أكبر تسرب للوثيقة في تاريخ وكالة الاستخبارات الأمريكية” ، وكالة الاستخبارات الأمريكية. وفقًا للمنظمة ، تحتوي وثائق “Vault 7” البالغ عددها 8،761 على مئات الآلاف من أسطر رموز البرمجة التي تسمح للوكالة بالتجسس على الهواتف الذكية التي تعمل على أنظمة Android و iOS و Windows.

بمعنى آخر ، يقوم عملاء CIA بتقديم فيروسات للوصول إلى ميكروفون الهاتف الذكي ، على سبيل المثال ، حتى عند إيقاف تشغيلهم ، مما يسمح للمتسللين من الوكالات بالوصول إلى آلاف المحادثات حول العالم.

أخيرًا ، مع المعرفة والوصول المحددين ، من الممكن اعتراض توزيع جهاز ، سواءً كان ذلك وكالة المخابرات المركزية أو عصابة متخصصة في الابتزاز ، وإفساد النظام إلى حد السيطرة عليه. حدث هذا في الماضي عندما اتُهمت الشركة الصينية Xiaomi بإرسال بيانات من مستخدمي هواتفهم الذكية إلى الصين.

الرأي من قبل كاميلا رينالدي

تجسس واستخدام تقنيات جمع البيانات بهدف الابتزاز هي اهتمامات المجتمع الحديث.

في ذلك الوقت ، كانت Redmi Note تحاول باستمرار الاتصال بعنوان IP (بروتوكول الإنترنت) في بكين. كان الجهاز يحاول باستمرار إجراء الاتصال ، حتى بعد إيقاف تشغيل الخدمة السحابية. والأسوأ من ذلك ، أنه حتى إعادة تثبيت الإصدار الجديد الرسمي من Android ، استمرت المشكلة. XIAOMI تنفي أي تورط في هذه القضية.

في نفس العام ، وجد الباحثون في شركة G Data ، وهي شركة للأمن السيبراني في ألمانيا ، أن الهاتف الذكي الصيني Generic Star N9500 ​​كان لديه نفس الخطأ. قام الجهاز بتثبيت برنامج التجسس مسبقًا Uupay.D، التي كانت تسرق البيانات وترسلها إلى عنوان IP في الصين.

كما هو الحال مع هاتف Xiaomi الذكي ، لا يمكن إزالة برنامج التجسس على Star N9500 ​​من خلال إعادة ضبط المصنع. أتاحت لك فتحة الأمان هذه الموجودة في N9500 ​​الاستماع إلى المكالمات الهاتفية والوصول إلى رسائل البريد الإلكتروني والرسائل النصية والتحكم عن بُعد في الميكروفون والكاميرا في الجهاز. أي تشابه مع Wikileaks ‘Vault 7 ليس صدفة.

كيفية معرفة ما إذا كان هاتفك الذكي وصل مصابًا من المتجر

بطبيعة الحال ، فإن أول رد فعل للمستخدم عندما يواجه هذا النوع من الأخبار هو السؤال عن إمكانية وجود هاتف ذكي مصاب. ومع ذلك ، مرة أخرى ، ضع في اعتبارك أنه إذا ظهر جهازك بين الأسماء الموجودة في القائمة أعلاه ، فهذا لا يعني أنه ترك المصنع بأمان مخترق.

لقد اتصلت بأورن كوريات ، من فريق أبحاث CheckPoint ، لكنني لم أحصل على مزيد من المعلومات حول هذه الدراسة حتى نشر هذا المقال. ومع ذلك ، في المنشور على موقع الشركة البحثية ، هناك بعض النصائح العامة للمستخدمين لمتابعة في هذه الحالات:

  • تجنب شراء الهواتف الذكية من المتاجر التي لا تعرفها أو التي لا تتمتع بسمعة طيبة بين المستخدمين ؛
  • قبل شراء هاتف من بائع تجزئة صغير ، يجب أن تطلب فحص الجهاز. قم بتشغيل الجهاز ، واستعرض الويب قليلاً ، واتصل بشبكة Wi-Fi وما إلى ذلك. إذا رأيت الإعلانات بمجرد إلغاء قفل شاشة هاتفك أو حتى إعلانات ملء الشاشة التي تظهر في مواقع عشوائية ، فلا تشتري الجهاز.
  • تجنب تنزيل التطبيقات من المتاجر البديلة وغير الموثوقة ؛
  • حافظ على تحديث برنامج الجهاز دائمًا مع تصحيحات الأمان المناسبة.

أحد تطبيقات مكافحة الفيروسات التي تحتاجها للتأكد من أن هاتفك الذكي قام بتثبيت البرامج الضارة مسبقًا

ما هو التدبير الأكثر فعالية في هذه الحالات؟

إذا قمت بشراء جهاز وتم تسليمه بعدوى العدوى ، فاعلم أنك قد لا تدرك أن الجهاز يحتوي على برامج ضارة. في محادثة مع Nikos Chrysaidos ، رئيس الاستخبارات والأمن التهديد المحمول في Avast ، أحد تطبيقات مكافحة الفيروسات التي تحتاجها للتأكد من أن هاتفك الذكي يحتوي على برامج ضارة مثبتة مسبقًا:

“مكافحة الفيروسات هي الأداة الرئيسية ، وفي بعض الحالات ، هي الطريقة الوحيدة لمعرفة ما إذا كان الهاتف الذكي مصابًا بالبرامج الضارة. في كثير من الحالات وكما في هذه الحالة ، تخفي البرمجيات الضارة وتعمل في الخلفية ، مما يعني ، على سبيل المثال ، لا يرى مالك الهاتف أيقونة البرمجيات الخبيثة في قائمة التطبيقات التي تعمل على الهاتف ، ويتم ذلك بالطبع ، بحيث تظل البرامج الضارة المصممة لجمع المعلومات الشخصية على الجهاز لأطول فترة ممكنة ، ولم يتم اكتشافها. “

يمكن أن تصل الهواتف الذكية المصابة من المصنع؟

حتى يتم إثبات خلاف ذلك ، لا يمكن إصابة الهواتف الذكية من المصنع. ومع ذلك ، كما تم التحقق من CheckPoint ، خلال الفترة ما بين الوقت الذي يتم فيه إنتاج الهاتف الخلوي في المصنع والوقت الذي يتم فيه بيعه في المتجر ، يمكن تثبيت البرامج الضارة على الجهاز بواسطة شخص ثالث.

هل تحتاج للقلق بشأن ذلك؟ ربما. إذا قمت بشراء الجهاز من المتاجر أو الشركات المصنعة مع مصداقية قليلة في السوق ، نعم.

هل هناك طريقة للتحقق من إصابة جهازك؟ نعم ، إذا كنت تشعر بالقلق أو الشكوك حول شرعية برنامج هاتفك الذكي ، فقم بتثبيت برنامج مكافحة فيروسات.

هل تحتاج إلى تثبيت برنامج مكافحة فيروسات على هاتفك الذكي ليكون آمنًا؟ ليس بالضرورة. إذا لم تستخدم خدمات المتاجر البديلة لتنزيل التطبيقات ، فلا تنقر على الأزرار مع وعد بخصومات معجزة أو حالية على تطبيقات المراسلة ، وستكون آمنًا على Android.

لذلك ، هل تهتم بنتيجة دراسة CheckPoint هذه؟

(tagsToTranslate) كيفية معرفة ما إذا كان هاتفك الذكي وصل مصابًا من المتجر