الحالة
مغلق و غير مفتوح للمزيد من الردود.

أعمــر

زيزوومي ماسى
إنضم
29 أبريل 2012
المشاركات
2,106
مستوى التفاعل
3,595
النقاط
1,150
الإقامة
الجزائر
غير متصل
oMj4WEF.jpg

..الحمد لله وحده نحمده ونشكره ونستعين به ونستغفره ونعوذ بالله من شرور أنفسنا ..
.. ومن سيئات أعمالنا ..
.. من يهده الله فلا مضل له ومن يضلل فلا هادي له ..
.. أشهد ان لا إله الا الله وحده لا شريك له ..
.. وأشهد أن محمدا عبده ورسوله ..
.. صلى الله عليه وسلم وعلى آله وصحبه أجمعين ..
.. ومن تبعهم بالإحسان الى يوم الدين ..
.. ربنا لا علم لنا إلا ما علمتنا, إنك أنت العليم الخبير ..
.. ربنا لا فهم لنا إلا ما أفهمتنا, إنك أنت الجوّاد الكريــم ..
.. ربي اشرح لي صدري ويسر لي أمري واحلل لي ..
.. عقدة من لساني يفقه قولي ..
.. أما بعد ..
ZRVgdi4.jpg

Kaspersky_lab_logotipo.png

توصل خبراء
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز حاسب. ويعكف الباحثون حاليًا على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.

وطرحت الشركة الروسية المتخصصة في أمن المعلومات سؤالًا: “هل تساءلت يومًا عن مدى سلامة هاتفك الذكي وبياناتك الشخصية عندما تقوم بشحن جهازك عن طريق وصله بمنافذ الطاقة المتوفرة مجانًا في الأماكن العامة كالمطارات والمقاهي والمتنزهات والمواصلات العامة؟”.

وأضافت كاسبرسكي لاب: “وهل تعرف كذلك ما هو نوع وحجم البيانات التي يتبادلها جهازك مع هذه النقاط أثناء فترة شحنه؟”.

هذا بدوره أثار فضول باحثي كاسبرسكي لاب، مما دفعهم لإجراء بحوث للتوصل إلى إجابات على كل هذه التساؤلات.

وفي إطار هذا البحث، قام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من أنظمة أندرويد وآي أو إس من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلًا إلى أي جهاز حاسب شخصي أو ماك لغرض الشحن.

وأظهرت نتائج الاختبار بأن الهواتف المحمولة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الحاسب أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الحاسب المتصل به).

وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل وقائمة الملفات ورمز تعريف الرقاقة الإلكترونية.

وقالت الشركة إن حجم البيانات التي تُرسل أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.

وعلى الرغم من عدم الإعلان رسميًا عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت، وفقًا لكاسبرسكي، انتشار ظاهرة سرقة البيانات من الهواتف المحمولة المتصلة بأجهزة الحاسب في الماضي.

وضربت الشركة على ذلك مثالًا عندما اُستخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October. واستغلت عصابة إلكترونية عرفت باسم Hacking Team أيضًا خدعة الاتصال بأحد أجهزة الحاسب لتلغيم الأجهزة المحمولة بالبرمجيات الخبيثة.

وتمكنت كلتا العصابتين الإلكترونيتين من إيجاد وسيلة لاستغلال منصة تبادل البيانات الأولية المفترض أنها آمنة ومحمية والتي تربط بين الهواتف الذكية وأجهزة الحاسب التي كان يتم وصلها بها.
ZRVgdi4.jpg

ومن خلال التحقق من بيانات التعريف الشخصي الواردة من الجهاز المتصل، تمكن القراصنة من وضع يدهم على نوع الجهاز الذي كان الضحية يستخدمه وبالتالي تطوير هجومهم باختيار وسيلة الاستغلال الأكثر ملاءمة لتلك الحالة بالتحديد.

وأشارت كاسبرسكي لاب إلى أنه لم يكن بوسع القراصنة شن تلك الهجمات بهذه السهولة لو لم تقم الهواتف الذكية بإجراء تبادل تلقائي للبيانات مع أي جهاز حاسب عند توصيلها بمنفذ شحن الطاقة USB.

ويحذر أليكسي كوماروف، الباحث في كاسبرسكي لاب بالقول، “من الغريب أن نرى وبعد مضي ما يقرب من عامين على التجربة الأولية التي أجرتها كاسبرسكي لاب، كيف يمكن للهواتف الذكية أن تتعرض للإصابة عن طريق منفذ شحن الطاقة USB، وكيف أن هذا النهج الهجومي لايزال نشطًا حتى الآن”.

وأضاف كوماروف: “والمخاطر الأمنية الناشئة عن هذه الحالات واضحة للعيان: ففي حال كنت من المستخدمين الاعتياديين لأجهزة الهواتف المحمولة، فمن الممكن أن تكون مراقبًا من خلال بيانات التعريف الشخصية الخاصة بك والمخزنة على هاتفك المحمول، أو قد يتم تلغيم هاتفك خلسة بأي نوع من البرمجيات الخبيثة مثل Adwareأو برمجية الفدية الخبيثة Ransomware“.

وأشار كوماروف إلى أنه “في حال كنت من أحد صانعي القرار وتعمل في كبرى الشركات المهمة فقد تصبح مستهدفًا من قبل القراصنة المحترفين”.

وخلص كوماروف إلى القول: “وأنتم أيضًا، لا حاجة بكم لأن تكونوا على قدر عال من المهارة والحرفية حتى تتمكنوا من شن مثل تلك الهجمات، إذ إنه من السهل عليكم العثور على كافة المعلومات التي تلزمكم عبر الإنترنت”.

وتوصي كاسبرسكي لاب المستخدمين الراغبين بحماية أنفسهم من مخاطر التعرض لأي هجوم محتمل عن طريق إحدى منافذ شحن الطاقة غير المعروفة أو أجهزة الحاسب غير الموثوقة، باستخدام فقط منافذ شحن الطاقة USB وأجهزة الحاسب الموثوقة لشحن الجهاز.

كما توصي الشركة المستخدمين بحماية هواتفهم الذكية بوضع كلمات مرور خاصة بهم، أو بطريقة أخرى مثل التعرف على المالك بواسطة البصمة والحرص على عدم إبقاء الجهاز مفتوحًا أثناء الشحن.

ويتعين على المستخدمين أيضًا استعمال تقنيات التشفير والحاويات الآمنة (مناطق محمية على الهاتف المتنقل وتكون مخصصة فقط لعزل وتخزين المعلومات الحساسة) لحماية البيانات.

كما يتعين عليهم حماية الهواتف الذكية وأجهزة الحاسب من البرمجيات الخبيثة باستخدام حلول أمنية مثبتة. ومن شأن هذا، وفقًا للشركة، أن يساعدك على الكشف عن البرامج الخبيثة حتى في حال استخدام وسيلة شحن مخترقة أمنيًا.
ZRVgdi4.jpg

UhKufiH.png

المصدر/ البوابة العربية للأخبار التقنية

 

توقيع : أعمــر
جزاك الله كل الخير أخي علي الموضوع المميز والمعلومات القيمة
 
توقيع : SASA G
بارك الله فيك أخي

لو واحد شاطر مثلي يقطع كابلات الداتا ويسيب الباور

يقوم يشحن وميعملش هاند شيك ههههه:222ROFLMAO:
 
توقيع : MagicianMiDo32
بارك الله اخي الغالي على المتابعة المتميزة
 
بارك الله فيك أخي

لو واحد شاطر مثلي يقطع كابلات الداتا ويسيب الباور

يقوم يشحن وميعملش هاند شيك ههههه:222ROFLMAO:
مهو مش كل الناس ميدو مشاكل :222p:222p
ولو كانوا زيك كاسبر وامثالها كانت هتقفل وتفلس وتسرح موظفيها :222sleep::222sleep: :222sleep::222(
يا اخي سيب الناس تاكل عيش :222D:222ROFLMAO:
 
  • Like
التفاعلات: mha1m
بارك الله فيك على المعلومات القيمة
الواضح من المقال ان الوصلات العشوائية" عن طريق وصله بمنافذ الطاقة المتوفرة مجانًا في الأماكن العامة كالمطارات والمقاهي والمتنزهات والمواصلات العامة"
هي اكثر ضرر من حاسب شخصي والله اعلم
 
توقيع : mha1m
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى