آخر تحديث GMT 08:03:06
اليمن اليوم-

تورط 3 شركات في "زرع " برمجيات خبيثة في هواتف "أندرويد" قـبل بيعها

اليمن اليوم-

اليمن اليوم- تورط 3 شركات في "زرع " برمجيات خبيثة في هواتف "أندرويد" قـبل بيعها

هواتف أندرويد
القاهرة _ اليمن اليوم

كشف خبراء في أمن المعلومات عن تورط ثلاث شركات عالمية كبرى في زرع برمجيات خبيثة ببعض الهواتف المحمولة العاملة بنظام تشغيل «أندرويد» قبل طرحها في الأسواق، لاستخدامها في الهجوم على هذه الهواتف بعد تشغيلها، إما لابتزاز أصحابها مالياً، أو لاختراق خصوصياتهم، أو لسرقة بيانات من الهاتف. ورجح الخبراء أن تكون وقائع دس البرمجيات الضارة في هذه الهواتف، قد حدثت أثناء مراحل اختبار وتهيئة نظام «أندرويد» ليتوافق مع كل من الهاتف والشبكات. واكتشف هذه الوقائع خبراء شركة «تشيك بوينت» المتخصصة في أمن المعلومات، إذ كتب عضو فريق أمن الأدوات المحمولة في الشركة، أورين كوريات، تدوينة بالمدونة الرسمية للشركة حول هذه الواقعة، قال فيها إن «البرمجيات الخبيثة التي تم تركيبها وتثبيتها على بعض هواتف (أندرويد) قبل طرحها بالأسواق، تمت من قبل شركتين كبيرتين في التصنيع وبناء النظم، فضلاً عن شركة ثالثة في المراجعة والاختبار والتصديقات».

إصابة قبل الطرح

ولم يذكر فريق الخبراء في التفاصيل التي نقلها موقع «لينكس إنسايدر» linuxinsider.com أسماء هذه الشركات صراحة، لكنه اكتفى بالقول إنه «تم رصد هذه الحالة في مئات من الهواتف المحمولة التي خضعت للفحص، وتبين للفريق بما لا يدع مجالاً للشك، أن البرمجيات الخبيثة الموجودة بها وضعت في مراحل التصنيع والتهيئة والإعداد والاختبار، وقبل وصولها لأيدي المستخدمين». غير أن كوريات أشار في تدوينته إلى أن «التطبيقات الخبيثة جاءت من شركتين، أحدهما شركة تقنية متعددة الجنسية، ليست جزءاً من الموردين الرسميين لبرمجيات التشغيل الموضوعة على الذاكرة الثابتة الأساسية للجهاز، بل تتم إضافتها في مكان ما بسلسلة التوريد وفي مرحلة الاختبار والتهيئة والإعداد».

وأضاف خبراء «تشيك بوينت» أن «تحليلاتهم أثبتت أن البرمجيات الخبيثة تمت إضافتها، من خلال عنصر خبيث إلى الذاكرة الثابتة للجهاز (الروم)، التي تستخدم صلاحيات النظام، ما يعنى أنه لا يمكن إزالتها من قبل المستخدمين، وأنه لابد من إعادة تغيير ذاكرة الجهاز الفلاشية»، موضحين أن «معظم هذه البرمجيات الخبيثة تعمل على سرقة معلومات المستخدمين، وتعرض عليهم إعلانات وهمية، وتقوم بـ(تكويد) وتشفير الهاتف كاملاً، ثم تطلب أمولاً لفك هذا التشفير، كما هو معتاد في هجمات الابتزاز المالي، كما تبين أن من بينها أكواد خبيثة موضوعة، بهدف سرقة البيانات الخاصة بالجهاز والسيطرة عليه».

تقويض للثقة

ووصف المهندس الرئيس للحوسبة السحابية والتقنيات الناشئة في شركة «تريند مايكرو»، مارك نيونيكهوفن، هذا الأمر بـ«المؤسف، إذ يقوض الثقة في صانعي الهواتف ومطوري نظم التشغيل، وغيرهم من الموجودين في سلسلة توريد وتطوير المحمول»، مبيناً أن «مسار الهاتف من المصنع إلى المستخدم يمر بخطوات عدة، الأولى تصنيع الهاتف ومكوناته من العتاد المختلف، والثانية طرح نسخة جديدة من نظام التشغيل، فيما تتمثل الثالثة بقيام منتج الهاتف باختبار وتهيئة نظام التشغيل قبل تمريره الى شبكة الاتصالات المحمولة، في حين تكون الخطوة الرابعة قيام شبكة الاتصالات هي الأخرى باختبار وتهيئة الهاتف، وأخيراً وصول الجهاز الى أيدي المستخدمين».

وقال نيونيكهوفن إن «المشكلة أنه في مراحل اختبار وتهيئة الهاتف والنظام، يمكن إدخال البرمجيات الخبيثة أو الدعائية بداخله، ويبدو أن هذا ما حدث في هذه الحالة».

من جهته، قال كبير الباحثين في شركة «تريب وير» لأمن المعلومات، كريج يونغ، إن «الوصول المادي يكون عادة كافياً لتحقيق السيطرة على الجهاز، وهذا يعني أن أي شخص لديه وصول مادي للهاتف، سواء كان متطفلاً أو مطلعاً، يمكنه أن يربط الأجهزة واحداً تلو الآخر بحاسب، ويقوم بتركيب التطبيقات الخبيثة».

شهادات التصديق

وكان خبراء «تشيك بوينت» أشاروا إلى «التصديقات أو شهادات التصديق التي تصدرها بعض المؤسسات حول سلامة وتأمين نظام التشغيل، باعتبارها حلقة يمكن أن تضاف خلالها البرمجيات الخبيثة للهواتف قبل طرحها بالأسواق». وأوضحوا أن «المؤسسات القائمة على التصديقات لا تستطيع، مثلا، إعداد شرائح الذاكرة الدائمة بنفسها لتشغيل نظام (آي آو إس)، إذ إن كل كود يجري تشغيله عليها يحتاج إلى عملية إقرار وتوقيع بالصلاحية، ومع ذلك، تسمح شركة (أبل) بإصدار تصديقات خاصة بتأمين هاتف (آي فون) من مثل هذه المؤسسات»، مضيفين أن «بعض الوقائع السابقة كشفت أن البعض استخدم مرحلة التصديقات في توزيع برمجيات خبيثة عبر متجر (أبل) لتطبيقات المحمول والـ(آي باد)، ومنها واقعة هاجم فيها المخترقون والقراصنة سلسلة التوريد لدى (أبل)، وقاموا بتلويث مجموعة أدوات تطوير البرمجيات (إس دي كيه) بالبرمجيات الخبيثة، وكانت النتيجة وجود تطبيقات سابقة الإصابة بالبرمجياتالخبيثة بمتجر (أبل)».

مسح الهاتف

وعن كيفية التعامل مع هذه الوقائع حال حدوثها، قال خبير أمن المعلومات في مؤسسة «آب بريفير»، تروي جيل، إن «الطريقة الوحيدة لحماية المستخدم من مثل هذا التهديد هو مسح الهاتف تماماً، ليس فقط وحدة التخزين ونظام التشغيل، وإنما البرمجيات والأكواد المثبتة على الذاكرة الدائمة أيضاً»، مؤكدا أن «هذا اقتراح صعب ومثير للقلق إلى حد كبير، لكنه الحل الوحيد في هذه الحالة».

واعتبر الرئيس التنفيذي لشركة «بلكسر» للتقنية وأمن المعلومات، ميشيل باترسون، أن «هذا الأمر يدل على أن المستخدمين تحت رحمة الشركات المصنعة، وأن الثقة بين الطرفين قد تم كسرها أو تقويضها في هذه الحالة، وليس هناك من سبيل لتفادى آثار ذلك إلا بمساعدة المصنعين والمنتجين عموماً بإدخال خطوة إضافية جديدة، لتأكيد الجودة وضمان الأمان، والخلو من البرمجيات الخبيثة، لتكون هذه الخطوة الإضافية هي حلقة النهاية في سلسلة التوريد».

جدارة «أندرويد»

إلى ذلك، أثار البعض لغطاً حول جدارة نظام «أندرويد» وكفاءته، من حيث تحقيق الأمن والحماية للمستخدم والهاتف معاً، لكونه نظام تشغيل مفتوحاً وأكثر عرضة وضعفاً أمام هجمات البرمجيات الخبيثة أكثر من منافسه نظام تشغيل «آي أو إس»، لكن خبراء شركة «تشيك بوينت» قالوا إن «كون (أندرويد) مفتوحاً ليس هو المتهم بالجريمة في هذه الحالة، لأنها حالة مرتبطة بواحد من الأطراف الفاسدة في سلسلة التوريد، ولا يهم هنا ما إذا كان هناك نقاط ضعف أمنية كامنة في نظام (أندرويد) نفسه أم لا».

 

alyementoday
alyementoday

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

تورط 3 شركات في زرع  برمجيات خبيثة في هواتف أندرويد قـبل بيعها تورط 3 شركات في زرع  برمجيات خبيثة في هواتف أندرويد قـبل بيعها



إطلالة لافتة وجريئة لنسرين طافش في مهرجان كان السينمائي

القاهرة - اليمن اليوم

GMT 17:30 2019 الأحد ,15 كانون الأول / ديسمبر

أبرز الأحداث اليوميّة لمواليد في كانون الأول 2019

GMT 12:14 2019 الإثنين ,01 إبريل / نيسان

تشعر بالإرهاق وكل ما تفعله سيكون تحت الأضواء

GMT 17:17 2019 الأحد ,15 كانون الأول / ديسمبر

أبرز الأحداث اليوميّة لمواليد في كانون الأول 2019

GMT 21:42 2020 السبت ,08 شباط / فبراير

أخطاؤك واضحة جدّاً وقد تلفت أنظار المسؤولين

GMT 06:28 2024 الثلاثاء ,09 كانون الثاني / يناير

الشيخة حسينة رئيسة وزراء بنغلاديش تفوز بولاية رابعة

GMT 22:10 2020 الإثنين ,13 كانون الثاني / يناير

فساتين سهرة محتشمة من وحي رؤى الصبان

GMT 02:26 2017 الثلاثاء ,17 تشرين الأول / أكتوبر

الصيد غير القانوني وإزالة الغابات يهددان بقاء قردة بورنيو

GMT 03:33 2016 الثلاثاء ,20 كانون الأول / ديسمبر

الزواج يساعد في تقليل نسبة الأزمات القلبية

GMT 06:59 2016 الجمعة ,03 حزيران / يونيو

هيونداي تطلق سيارة ساخنة اقتصادية

GMT 12:27 2020 الأربعاء ,05 شباط / فبراير

بوتين يشرف على تدابير واسعة للوقاية من "كورونا"

GMT 17:59 2019 السبت ,06 تموز / يوليو

تشكيلة مصر بلا مفاجآت أمام جنوب أفريقيا
 
alyementoday

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

alyementoday alyementoday alyementoday alyementoday
alyementoday alyementoday alyementoday
alyementoday
Pearl Bldg.4th floor 4931 Pierre Gemayel Chorniche, Achrafieh Beirut - Lebanon.
Beirut, Beirut Governorate, Lebanon