
كشف خبراء في مجال الحماية الرقمية عن وجود خلل بالغ الخطورة في شرائح الاتصال المدمجة المعروفة باسم “بطاقاتeSIM”، وهو ما قد يعرض مليارات من أجهزة إنترنت الأشياء حول العالم لخطر التجسس والتلاعب. وقد حدد الباحثون هذه الثغرة، في نوع معين من هذه البطاقات يُعرف باسم”Kigen eUICC” التي تستخدم على نطاق واسع في الأجهزة الذكية، سواء في المنازل أو المصانع أو البنية التحتية المتصلة بالإنترنت.
التقنية المعرضة للخطر
تعتمد بطاقات الاتصال المدمجة على تقنية تُعرف باسم “الوحدة العالمية المدمجة للتعريف”، والتي تتيح تحميل ملفات تعريف مشغلي الشبكات عن بُعد دون الحاجة إلى تبديل البطاقة يدويًا. ولكن الثغرة الجديدة تمكن المهاجمين من استغلال ملف اختباري يُستخدم عادةً للتحقق من التوافق مع موجات الراديو.
هذا الملف، الذي يُعرف باسم”GSMA TS.48” في إصداراته حتى النسخة السادسة، يسمح بتنفيذ تعليمات خبيثة غير خاضعة للمراقبة الأمنية عند تحميله على الشريحة.
الثغرة تعود إلى تقنيات قديمة
أوضح الباحثون في شركة “استكشافات الأمان” التابعة لمختبرات أبحاث الأمن”AG، إن هذا الخلل يعود في أصله إلى ثغرات سابقة رُصدت في عام 2019 في نظام “بطاقات جافا”، المستخدم كأساس تقني في العديد من شرائح الاتصال، بما في ذلك شرائح تنتجها شركات عالمية كبرى مثل “جيمالتو”. وعلى الرغم من نفي الشركة المطورة لتأثر أجهزتها، فإن الباحثين أكدوا أن هذه الثغرات تحوّلت إلى أخطاء فعلية يتم استغلالها حاليًا.
أرباح للمخترقين ومكافأة للمكتشفين
الشركة الأيرلندية”Kigen” ، قدمت مكافأة مالية قدرها 30 ألف دولار أمريكي للباحثين الذين اكتشفوا هذا الخلل، تقديرًا لأهمية هذا الاكتشاف الذي نُشر تقريره عبر منصات متخصصة في الأمن الرقمي. ويشير هذا إلى إدراك الشركات المعنية لحجم التهديد، لكنه لا يغيّر من خطورته على أرض الواقع، خاصة مع استمرار استخدام النسخ القديمة من هذه التقنية على نطاق واسع.
كيفية تنفيذ الهجوم الإلكتروني
تنفيذ الهجوم لا يتم بسهولة، إذ يتطلب الوصول المادي إلى الشريحة، بالإضافة إلى استخدام مفاتيح معروفة للعامة، إلا أن باحثي الأمن نبهوا إلى أن جهات مدعومة من حكومات قد تملك الإمكانيات الفنية واللوجستية لتجاوز هذه التحديات وتنفيذ الهجمات.
وعند النجاح في ذلك، يتمكن المهاجمون من سرقة شهادة الهوية الخاصة بالشريحة، مما يسمح لهم بتحميل ملفات تعريف لمشغلي شبكات مزيفة، والتجسس على جميع البيانات المرسلة والمستقبلة من الجهاز، بل وحتى خداع مزودي الخدمة حول نشاط البطاقة.
ضعف التحديثات وانتشار الأجهزة القديمة
النسخة السابعة من المواصفة الأمنية الجديدة قامت بإغلاق هذه الثغرة، لكنها لم تُعتمد بعد في عدد كبير من الأجهزة التي لا تزال تعتمد على الإصدارات السابقة. وهذا يترك ملايين من الأجهزة حول العالم معرضة للاختراق، خصوصًا تلك المستخدمة في الأنظمة الصناعية والسيارات الذكية وأجهزة المنازل المتصلة، مما يزيد من تعقيد الموقف.
تداعيات أمنية بعيدة المدى
الثغرة الأمنية المكتشفة تُعد تهديدًا بالغ الخطورة للبنية التحتية الرقمية، خصوصًا في ظل الاعتماد المتزايد على أجهزة إنترنت الأشياء في كافة مجالات الحياة، إذ يمكن للجهات المخترقة تنفيذ تعليمات برمجية خبيثة، والوصول الكامل إلى الذاكرة الداخلية للشريحة، مما يسمح بالتجسس والتلاعب، وقد يؤدي في حالات معينة إلى شلل تام في أنظمة التحكم الحيوية
في ضوء هذا الاكتشاف، دعا الخبراء كافة الشركات المصنعة لأجهزة الاتصال الذكية إلى تحديث أنظمتها والانتقال إلى النسخ الأحدث من مواصفاتGSMA،كما طالبوا بمراجعة شاملة لتقنيات الاتصال المستخدمة في الأجهزة الحيوية والحساسة، مؤكدين أن الثغرة تُعد ناقوس خطر يجب ألا يُتجاهل، خاصة في ظل تصاعد الهجمات الإلكترونية ذات الطابع السياسي والاستخباراتي حول العالم.
تكشف هذه الحادثة عن هشاشة البنى التحتية الرقمية، حتى في أكثر التقنيات تطورًا. ورغم أن بطاقاتeSIM ، صُممت لتقديم تجربة اتصال أكثر أمانًا ومرونة، فإن أي خلل في تصميمها قد يفتح الباب أمام تهديدات كبيرة. وبذلك يتحول عنصر الأمان الرقمي من ميزة إلى نقطة ضعف، ما لم يتم التعامل معه بالجدية والحذر المطلوبين من كافة الجهات المعنية بالأمن السيبراني.
ياقوت زهرة القدس بن عبد الله