42 طرازاً من الهواتف الذكية تطرح في الأسواق بنقاط ضعف وثغرات أمنية - الإمارات اليوم

منتجات «زد تي إي» تتصدر القائمة

42 طرازاً من الهواتف الذكية تطرح في الأسواق بنقاط ضعف وثغرات أمنية

صورة

كشفت فعاليات مؤتمر «ديف كون» لأمن المعلومات، الذي عقد بولاية لاس فيغاس الأميركية أخيراً، عن وجود 42 طرازاً من الهواتف المحمولة المنتشرة بالأسواق، تخرج من مصانعها وهي محتوية مسبقاً على نقاط ضعف وثغرات أمنية خطرة، تسهّل للمهاجمين والمخترقين ومن يشنون هجمات الابتزاز الوصول الى قوائم جهات الاتصال، وبيانات الاعتماد المصرفية عبر الإنترنت، وحسابات الشبكات الاجتماعية، والصور، ومقاطع الفيديو وغيرها من البيانات والمعلومات الموجودة على الهاتف. وقال خبراء أمنيون خلال المؤتمر، إن هواتف «زد تي إي» تتصدر قائمة الـ42 طرازاً بواقع سبعة طرز مصابة بهذه الأخطاء.

وكان مؤتمر «ديف كون» بدأ فعالياته في 10 أغسطس الجاري واستمر أياماً عدة، وتحدث أمامه الرئيس التنفيذي لشركة «كريبتو واير»، أنجيلوس ستافرو، وهي شركة متخصصة في أدوات تحليل أمان تطبيقات المحمول وتقنيات مكافحة القرصنة، وأسستها وكالة مشروعات البحوث المتقدمة في وزارة الدفاع الأميركية (البنتاغون) «داربا»، بالتعاون مع وزارة الأمن الداخلي الأميركية.

وقال ستافرو، أمام الحاضرين بالمؤتمر، إن هذه الثغرات ونقاط الضعف تظهر عند إخراج الهاتف من العلبة أو الصندوق، ومن المهم التأكيد على ذلك، لأن المستهلكين يعتقدون أنهم يتعرضون للمخاطر الأمنية فقط إذا ما قاموا بتنزيل شيء سيئ من متاجر التطبيقات.

الهواتف المصابة

وخلال افتتاح المؤتمر، نشرت الشركة على موقعها الرسمي kryptowire.com قائمة بطرز الهواتف المحمولة التي وجد بها ثغرات أمنية بصورة مسبقة قبل خروجها من مصانعها، وتضمنت القائمة اسم الشركة المصنعة واسم الطراز ونسخة نظام التشغيل وتوصيف الثغرة الموجودة، وطبيعة الهجمة المتوقع حدوثها من خلال الثغرة الأمنية القائمة.

وراجعت «الإمارات اليوم» هذه القائمة وتبين أنها تضم 42 طرازاً من الهواتف المحمولة الموجودة بالأسواق، من بينها 7 طرز تابعة لشركة «زد تي إي»، و6 تابعة لشركة «ليجو»، و6 لشركة «كول باد»، و4 لشركة «أسوس»، و3 لشركة «أوربيك»، و3 لشركة «فيفو»، و3 لشركة «إل جي»، وطرازان لشركة «إم اكس كيو»، وطرازان لشركة «أبو»، وطرازان لشركة «الكاتيل»، وطراز واحد لكل من شركات «سكاي»، و«بلوم» و«سوني» و«نوكيا».

طبيعة الأخطاء

واكتشف فريق «كريبتو واير» الأمني 28 ثغرة أمنية داخل الـ42 طرازاً التي خضعت للاختبار، وتسمح هذه الثغرات بالتجسس وسرقة البيانات والتحكم في الهاتف وإعادته لوضعية ضبط المصنع، ومحو ما به من بيانات. وتراوح مخاطر هذه الثغرات بين الحد الأدنى من المخاطر والمشكلات الخطرة في التطبيقات المثبتة مسبقاً والبرامج الثابتة، بحسب طراز الهاتف والشركة المصنعة والطرف الثالث الذي أمدها بالتطبيق أو البرنامج المثبت على الهاتف.

وأضاف الفريق أن القراصنة ربما يستغلون هذه الثغرات لتسجيل شاشات أو التقاط لقطات شاشة أو إعادة ضبط الجهاز أو إعادة سرقة معلومات خاصة عن طريق الحصول على ضحية لتنزيل تطبيق ضار، كما يمكنهم أيضاً الحصول على سجلات لما يقوم الشخص بكتابته وقراءته ومن هم على اتصال به.

وعلى الرغم من أن معظم التطبيقات لا يمكنها الوصول إلى الملفات المحمية، فإنها تستطيع استخدام هذه العيوب للدخول إليها، وجزء من المشكلة أن صناع الهواتف يملكون سلطة مجانية لوضع أي تطبيقات يرغبون فيها على الأجهزة التي يبيعونها.

وفي حين أن «غوغل» تستطيع القيام بدوريات في متجر «غوغل بلاي» للتطبيقات لفحص ومطاردة التطبيقات الخبيثة والضارة وحظرها، فإنها لا تملك السيطرة على ما يأتي معبأ بصورة مسبقة على الأجهزة.

نماذج للثغرات

ووفقاً لما قاله فريق «كريبتو واير» فإن العيوب الأمنية والمشكلات الموجودة في هواتف «زد تي إي ماكس برو» هي ثغرة تسمح بتفريغ الرسائل النصية أو تحريرها أو إرسالها دون إذن من المستخدم، فضلاً عن خطأين في تطبيقات «زد ماكس شامب» المثبتة مسبقاً على الهاتف، والتي يمكن للمهاجمين استخدامها لفرض نوع من السيطرة على الهاتف، وإعادته لحالة إعدادات المصنع ومحو ما به من بيانات.

أما نقطة الضعف الموجودة في هاتف «سوني اكسبريا إل 1» فتسمح للمهاجمين بأخذ لقطات الشاشة سراً من وراء المستخدم. وفي هواتف «نوكيا تي إية 10256»، و«إل جي جي 6»، تبين أن نقاط الضعف موجودة في القفل الخاص بالهاتف الذي يشغله المستخدم، وتسمح نقطة الضعف للمهاجمين بالتحكم في الهاتف وإغلاقه، وجعل المستخدم مضطراً لإعادة الهاتف إلى وضعية إعدادات المصنع لكي يتمكن من العمل عليه.

وأضاف الفريق الأمني: «في هذه الثغرة قد يتمكن المستخدم من إلغاء قفل الجهاز إذا تم تمكينه من التطبيق قبل قفل الشاشة، ويمكنه معرفة كيفية إلغاء قفله الذي قد يكون صعباً بالنسبة للمستخدم العادي، وهذا بمثابة هجوم رفض الخدمة ويؤدي إلى فقدان البيانات في حالة حدوث إعادة تعيين المصنع».

ووجد الفريق ثغرة أمنية أخرى في هاتف «إل جي جي 6»، يمكن استغلالها للوصول إلى سجل «كيرنيل»، وهو تطبيق مثبت مسبقاً في الهواتف الأساسية، يسمح لأي تطبيق على الجهاز بمسح جميع بيانات المستخدم من خلال إعادة ضبط المصنع. كما وجدوا كذلك ثغرة في تطبيق مثبت مسبقاً بهاتف «زين فون 3 ماكس» من شركة «أسوس»، وهذه الثغرة تسمح للمهاجمين بالحصول على بيانات النظام أو كلمات مرور «واي فاي»، بالإضافة إلى تنفيذ أوامر تخريبية عبر اتصال لاسلكي.

ردود الشركات

وأكدت شركة «كريبتو واير» أنها أبلغت نتائجها كافة لكل الشركات المعنية، ونشرت تحديثات وترقيات أمنية لتلافي هذه الثغرات. من جانبها، قالت «غوغل»، صاحبة نظام تشغيل «أندرويد» الذي تعمل به هذه الهواتف، إن الثغرات لا تؤثر على نظام التشغيل نفسه، وإنما تؤثر على برمجيات الطرف الثالث والتطبيقات على الأجهزة.

وأكد الفريق الأمني أنه قد يكون هناك المزيد من الثغرات في هواتف وطرز أخرى، لأن المسح الذي قاموا به لم يشمل جميع الطرز المطروحة بالأسواق. وبالنسبة لما يمكن أن يقوم به المستخدم أو صاحب الهاتف أشار الفريق إلى أن المستخدم النهائي لا يملك الكثير الذي يمكنه فعله حيال هذا الأمر، وسيضطر في الغالب إلي شخص أو خبير ما لفحص وتحليل البرامج الثابتة والمسبقة التحميل على هاتفه للعثور على ما به من ثغرات أمنية، والأفضل في كل الأحوال أن يتابع كل شخص التحديثات الأمنية التي تطرحها الشركة المصنعة للجهاز.

تصحيحات أمنية

قال متحدث باسم شركة «إل جي» إن الشركة تعمل على توفير تصحيحات أمنية لإصلاح نقاط الضعف بهواتفها، كما أعلن متحدث باسم شركة «أسوس» في بيان، أن الشركة تعي مخاوف الأمان الأخيرة بخصوص «زين فون»، وتعمل على حلها بسرعة.

• 28 ثغرة أمنية تهدد معلومات جهات الاتصال والبيانات البنكية والصور والفيديوهات.

طباعة