ثغرة في برنامج يوضع في الهاتف الذكي لإتاحة التحكم و إدارة الجهاز عن بعد من قبل مزود الخدمة أو مصنع الجهاز، كشفت عنها أبحاث قدمت في السادس من شهر آب /أغسطس خلال مؤتمر “بلاك هات” المخصص لأمن البيانات في مدينة لاس فيغاس.

منذ الكشف عن برنامج بريسم وعمليات التنصت والتجسس الواسعة النطاق التي تقوم بها “وكالة الأمن القومي الأمريكي” بالإضافة للمعلومات المختلفة عن الدول التي تقوم بعمليات رصد وتجسس على الهواتف الذكية .بات موضوع أمن الهاتف الذكي المحمول من أبرز الموضوعات التي تشغل أبحاث خبراء أمن المعلومات في بحثهم على سد الأبواب الخلفية السرية في البرامج المعلوماتية و أجهزة الهاتف التي تتيح للأجهزة الإستخباراتية التنصت على المكالمات ورصد البيانات في تلك الأجهزة.
أما سبب هذه الثغرة فهو برنامج يضعه مزود خدمة الهاتف الذكي أو مصنع الهاتف في الجهاز لإتاحة التحكم و إدارته عن بعد.
وتم الكشف عن نقاط الضعف هذه خلال أعمال مؤتمر “
بلاك هات” الشهير الذي يعقد في مدن عدة في العالم ومن بينها مدينة لاس فيغاس، حيث عرض الباحثان كيفية إستغلال نقاط ضعف هذه الأداة والتي تتطلب معرفة دقيقة ومعمقة بعمل شبكة الهاتف الخلوي ولمعاييرمنظمة
Open Mobile Alliance التي تعني بضبط المعايير المفتوحة لصناعة الهاتف المحمول وبالتالي القدرة على إستخدام جهاز إرسال خلوي مزيفة
Rogue Base Stationأو جهاز
Femtocell وهي الأجهزة المستخدمة لتقوية إرسال شبكة الهاتف الخلوية في المنزل التي يصعب فيها إلتقاط إشارات الشبكة
.
بعد تجارب دامت شهران تمكن
ماثيو سولنيك و
مارك بلانشو من كشف وإستغلال هذه الثغرة في البرنامج الذي توفره شركة
Red Bend Software و هو برنامج مثبت في أكثر من 70 إلى 90 بالمائة من الهواتف الذكية في العالم. علما ان بعض الشركات المصنعة للهواتف الذكية تقوم بتطوير هذه الآداة
كآبل وأبوابها السرية .
تتيح هذه الأداة لمزود الخدمة إدارة الأجهزة عن بعد وإستغلالها مثلا لنشر التحديثات أو منع عمل الجهاز على شبكات خلوية معينة أو ضبط اعدادات الهاتف الذكي لخدمة الـ
Roaming للإستخدام خارج بلد إقامة المستخدم أو ضبط إعدادات خدمة الصوت عبر الإتصال اللاسلكي واي فاي
Voice – over WiFi ، وهنالك مجموعة كبيرة من الوظائف التي يضيفها مزود الخدمة لتلبية إحتياجاته من الخدمات التي يقوم بها كمسح البيانات عن بعد أو إعادة إعدادات المصنع أو تغيير رمز التعريف الـ
PIN أو التعرف على شبكات الإتصال اللأسلكي القريبة وغيرها من الأمور، كتحويل الإتصالات الهاتفية أو تفعيل وتعطيل تطبيقات معينة.
كذلك كشف إختبار ماثيو سولنيك ومارك بلانشو أن بعض الأنظمة يمكنها مراقبة صفحة برنامج التصفح الرئيسية، وفي بعض الحالات إستخراج قائمة جهات الإتصال. كشف سولنيك أن الأرقام المختصرة التي يضيفها مزود الخدمة لتسهيل الإتصال بخدماته، يمكن أن تستخدم أيضا لبرمجة إطلاق تطبيقات معينة وكل ذلك من دون علم المستخدم .
أداة التحكم عن بعد هذه، تفوض بكل الإمتيازات للتحكم بالهاتف الذكي، مما يشكل خطرا كبيرا في حال تمكن القراصنة من التحكم بها، فتفتح الأبواب على كل إحتمالات القرصنة لتثبيت البرامج الخبيثة والتنصت والقيام بعمليات إبتزاز تهديد للبيانات الخاصة والمعلومات السرية والبالغة الأهمية للأشخاص وأيضا للمؤسسات .
لذا قامت شركة
Red Bend Software بتحديث ادواتها لسد هذه الثغرة غير أن الكثيرين من مزودي الخدمة لم يقوموا بعد بتثبيتها في هواتف عملائهم . وحدد الخبيران أن أنظمة تشغيل أندرويد و بلاكبيري هي الأكثر تعرضا لهذه الثغرة . أما بالنسبة لجهاز الآيفون الذي تستخدم فيه آبل أداة تطورها بنفسها فإن زبائن مزود الخدمة الأمريكي
Sprint يمكن ان يتعرضوا لهذه الثغرة في حال لم يقوموا بتحديث نظام التشغيل إلى النسخة الأخيرة.
لم يقم الخبراء بعد بدراسة نظام ويندوز فون للتأكد من عدم وجود هذه الثغرة في أنظمة مايكروسوفت .
أشار الخبراء في تقريرهم إلى أن هاتفي Blackberry Z10 و HTC ONE M7 هي الأجهزة المعرضة بشكل أساسي لخطر الإختراق عبر هذه الأداة.
نظرا لخطورة هذه الثغرة وإمكانية إستغلال هذه الثغرة من قبل القراصنة أضاف بعض مزودي خدمة الهاتف نظام شيفرة ونظام إثبات أكثر أمانا. غير أن خبيرا Accurant Labs تمكنا من خرق كل أنظمة الحماية.
أكد ماثيو سولنيك ومارك بلانشو أنه حتى الأن لم يتم إستغلال هذه الثغرة، ومن المهم أن يتنبه مستخدمو الهواتف الذكية لضرورة مراجعة مزودي خدمتهم حول هذا الأمر والقيام بعمليات تحديث أنظمة تشغيل هواتفهم بسرعة وبشكل دوري.
نايلة الصليبي