تكنولوجيا

الأمن الرقمي: ثغرة في منافذ الشحن تهدد خصوصية الهواتف الذكية

في تطور مقلق على صعيد الأمن الرقمي. كشف باحثون متخصصون في الأمن الرقمي عن وجود ثغرة نقل البيانات عبر منفذ الشحن. في عدد من الهواتف الذكية تتيح للجهات الخبيثة سرقة بيانات المستخدمين عن طريق منفذ الشحن. دون الحاجة إلى إذن أو تفاعل مباشر من صاحب الهاتف، وتعمل هذه الثغرة بطريقة ذكية تستغل انتقال الهاتف بين حالتي الشحن ونقل البيانات. مما يسمح بتنفيذ أوامر خفية والوصول إلى معلومات حساسة.


 

وقد أجرى هذه الدراسة فريق بحثي من جامعة تقنية في النمسا. وتمكّن الباحثون من تجاوز الأنظمة الوقائية المفروضة على منافذ الشحن عبر تقنيات متقدمة تقلّد تصرفات المستخدم.

حيث تمكنوا من خداع الهاتف ليظن أن هناك تفاعلاً حقيقياً معه. فينتقل من وضع الشحن البسيط إلى وضع يسمح بتبادل البيانات. وهو ما يشكل بيئة مثالية للمتطفلين للولوج إلى محتويات الهاتف دون أن يشعر صاحبه.

وتعمل هذه الثغرة على مختلف أنظمة التشغيل، إلا أن آلية العمل تختلف بين الهواتف. ففي الأجهزة التي تعمل بالنظام الشائع الاستخدام. يستغل نظام الاتصال الافتراضي بالأجهزة الخارجية، وهو إعداد مدمج في أغلب الهواتف الحديثة.

بينما في الأجهزة التابعة للشركة المعروفة بتفاحتها المميزة. تستغل الثغرة القدرة على إنشاء اتصال لاسلكي مع الملحقات، إذ يتعرف الهاتف على الجهاز المرتبط به على أنه أداة صوتية أو ملحق امن. بينما في الحقيقة قد يكون جهازا يحاكي ملحقا خارجيا لكنه يسعى للوصول إلى البيانات المخزنة داخل الهاتف.

 

 تهديد واسع يشمل أهم الشركات المصنعة

وقد أكد الباحثون أن هذه الثغرة تصيب 8 من أكثر الهواتف انتشارا في الأسواق العالمية. من بينها أجهزة تابعة لأشهر الشركات المصنعة.

بدء من العلامة التجارية الصينية المعروفة، مرورا بالشركة الكورية الرائدة. وصولا إلى الأجهزة التي تنتجها الشركة الأمريكية صاحبة نظام التفاحة. ما يعني أن التهديد لا يقتصر على علامة تجارية واحدة بل يشمل القطاع بأكمله.

 

وتعيد هذه الثغرة إلى الأذهان ثغرات قديمة كانت تستغل منافذ الشحن العمومية لنقل البيانات دون علم المستخدم. وهي ثغرات سبق أن تعاملت معها الشركات بإجراءات إصلاحية صارمة.

إلا أن العودة المفاجئة لهذا النوع من الهجمات ينذر بأن سباق القراصنة والمطوّرين ما يزال مستمرًا. وأن أي إهمال في التحديثات أو الاستخدام قد يفتح بابًا خطيرًا على خصوصيات الأفراد.

وأشار الفريق البحثي إلى أن ست شركات من أصل ثمانية تواصلت معهم فعليا. إما قامت بالفعل بإصلاح الثغرة أو هي بصدد معالجة الأمر من خلال إصدار تحديثات برمجية.

بينما لم يتم الإفصاح عن موقف الشركتين المتبقيتين حتى اللحظة، وهو ما يثير تساؤلات بشأن مدى الشفافية في التعامل مع مثل هذه التهديدات.

 

الأمن الرقمي ..  يبدأ من الاستخدام الواعي

في ظل هذا النوع من التهديدات، تبرز الحاجة إلى تعزيز ثقافة الاستخدام الآمن للهواتف الذكية، إذ ينصح الخبراء بعدم استخدام أي ملحقات عامة غير موثوقة، حتى وإن كانت هذه الملحقات تبدو آمنة من حيث الشكل.

فالمهاجمون الرقميون قادرون على إخفاء برمجيات خبيثة في أدوات الشحن أو مكبرات الصوت التي تبدو طبيعية للوهلة الأولى.

كما يُفضّل الامتناع عن توصيل الهاتف بأي جهاز خارجي في الأماكن العامة، مثل المقاهي أو المطارات، ما لم يكن المستخدم متأكدا من سلامة هذه الأجهزة.

بالإضافة إلى أهمية تفعيل خاصية القفل التلقائي لمنفذ البيانات عند توصيل الهاتف بالشحن، وهي خاصية تتيح للمستخدم التحكم في طبيعة الاتصال، وتفصل بين وضع الشحن ونقل البيانات تلقائيا.

وفي حال توفر تحديثات أمنية من الشركات المصنّعة، ينبغي تحميلها فوراً دون تأجيل، لأن هذه التحديثات غالبا ما تتضمن حلولاً عاجلة لسد الثغرات المكتشفة حديثا.

كما يُنصح بمتابعة مصادر الأخبار التقنية الموثوقة، والتي عادة ما تُبلغ عن المخاطر الرقمية الجديدة وتشرح سبل التعامل معها.

يكشف هذا النوع من الثغرات عن هشاشة البنية الرقمية التي تحيط بأجهزتنا، ويؤكد أن الخصوصية لا تحميها التقنيات وحدها، بل يتطلب الأمر وعيًا شخصيا مستمرا وسلوكا رقميا مسؤولا.

وإذا كانت الشركات تطور من نظمها يومًا بعد يوم، فإن القراصنة أيضا لا يتوقفون عن البحث عن نقاط الضعف، ولهذا تبقى الوقاية خير وسيلة للحفاظ على الأمان الرقمي، في عالم باتت فيه الهواتف بوابة لكل تفاصيل الحياة الشخصية.

 ياقوت زهرة القدس بن عبد الله 

مقالات ذات صلة

زر الذهاب إلى الأعلى