القاهرة _ اليمن اليوم
كشف خبراء في أمن المعلومات عن تورط ثلاث شركات عالمية كبرى في زرع برمجيات خبيثة ببعض الهواتف المحمولة العاملة بنظام تشغيل «أندرويد» قبل طرحها في الأسواق، لاستخدامها في الهجوم على هذه الهواتف بعد تشغيلها، إما لابتزاز أصحابها مالياً، أو لاختراق خصوصياتهم، أو لسرقة بيانات من الهاتف. ورجح الخبراء أن تكون وقائع دس البرمجيات الضارة في هذه الهواتف، قد حدثت أثناء مراحل اختبار وتهيئة نظام «أندرويد» ليتوافق مع كل من الهاتف والشبكات. واكتشف هذه الوقائع خبراء شركة «تشيك بوينت» المتخصصة في أمن المعلومات، إذ كتب عضو فريق أمن الأدوات المحمولة في الشركة، أورين كوريات، تدوينة بالمدونة الرسمية للشركة حول هذه الواقعة، قال فيها إن «البرمجيات الخبيثة التي تم تركيبها وتثبيتها على بعض هواتف (أندرويد) قبل طرحها بالأسواق، تمت من قبل شركتين كبيرتين في التصنيع وبناء النظم، فضلاً عن شركة ثالثة في المراجعة والاختبار والتصديقات».
إصابة قبل الطرح
ولم يذكر فريق الخبراء في التفاصيل التي نقلها موقع «لينكس إنسايدر» linuxinsider.com أسماء هذه الشركات صراحة، لكنه اكتفى بالقول إنه «تم رصد هذه الحالة في مئات من الهواتف المحمولة التي خضعت للفحص، وتبين للفريق بما لا يدع مجالاً للشك، أن البرمجيات الخبيثة الموجودة بها وضعت في مراحل التصنيع والتهيئة والإعداد والاختبار، وقبل وصولها لأيدي المستخدمين». غير أن كوريات أشار في تدوينته إلى أن «التطبيقات الخبيثة جاءت من شركتين، أحدهما شركة تقنية متعددة الجنسية، ليست جزءاً من الموردين الرسميين لبرمجيات التشغيل الموضوعة على الذاكرة الثابتة الأساسية للجهاز، بل تتم إضافتها في مكان ما بسلسلة التوريد وفي مرحلة الاختبار والتهيئة والإعداد».
وأضاف خبراء «تشيك بوينت» أن «تحليلاتهم أثبتت أن البرمجيات الخبيثة تمت إضافتها، من خلال عنصر خبيث إلى الذاكرة الثابتة للجهاز (الروم)، التي تستخدم صلاحيات النظام، ما يعنى أنه لا يمكن إزالتها من قبل المستخدمين، وأنه لابد من إعادة تغيير ذاكرة الجهاز الفلاشية»، موضحين أن «معظم هذه البرمجيات الخبيثة تعمل على سرقة معلومات المستخدمين، وتعرض عليهم إعلانات وهمية، وتقوم بـ(تكويد) وتشفير الهاتف كاملاً، ثم تطلب أمولاً لفك هذا التشفير، كما هو معتاد في هجمات الابتزاز المالي، كما تبين أن من بينها أكواد خبيثة موضوعة، بهدف سرقة البيانات الخاصة بالجهاز والسيطرة عليه».
تقويض للثقة
ووصف المهندس الرئيس للحوسبة السحابية والتقنيات الناشئة في شركة «تريند مايكرو»، مارك نيونيكهوفن، هذا الأمر بـ«المؤسف، إذ يقوض الثقة في صانعي الهواتف ومطوري نظم التشغيل، وغيرهم من الموجودين في سلسلة توريد وتطوير المحمول»، مبيناً أن «مسار الهاتف من المصنع إلى المستخدم يمر بخطوات عدة، الأولى تصنيع الهاتف ومكوناته من العتاد المختلف، والثانية طرح نسخة جديدة من نظام التشغيل، فيما تتمثل الثالثة بقيام منتج الهاتف باختبار وتهيئة نظام التشغيل قبل تمريره الى شبكة الاتصالات المحمولة، في حين تكون الخطوة الرابعة قيام شبكة الاتصالات هي الأخرى باختبار وتهيئة الهاتف، وأخيراً وصول الجهاز الى أيدي المستخدمين».
وقال نيونيكهوفن إن «المشكلة أنه في مراحل اختبار وتهيئة الهاتف والنظام، يمكن إدخال البرمجيات الخبيثة أو الدعائية بداخله، ويبدو أن هذا ما حدث في هذه الحالة».
من جهته، قال كبير الباحثين في شركة «تريب وير» لأمن المعلومات، كريج يونغ، إن «الوصول المادي يكون عادة كافياً لتحقيق السيطرة على الجهاز، وهذا يعني أن أي شخص لديه وصول مادي للهاتف، سواء كان متطفلاً أو مطلعاً، يمكنه أن يربط الأجهزة واحداً تلو الآخر بحاسب، ويقوم بتركيب التطبيقات الخبيثة».
شهادات التصديق
وكان خبراء «تشيك بوينت» أشاروا إلى «التصديقات أو شهادات التصديق التي تصدرها بعض المؤسسات حول سلامة وتأمين نظام التشغيل، باعتبارها حلقة يمكن أن تضاف خلالها البرمجيات الخبيثة للهواتف قبل طرحها بالأسواق». وأوضحوا أن «المؤسسات القائمة على التصديقات لا تستطيع، مثلا، إعداد شرائح الذاكرة الدائمة بنفسها لتشغيل نظام (آي آو إس)، إذ إن كل كود يجري تشغيله عليها يحتاج إلى عملية إقرار وتوقيع بالصلاحية، ومع ذلك، تسمح شركة (أبل) بإصدار تصديقات خاصة بتأمين هاتف (آي فون) من مثل هذه المؤسسات»، مضيفين أن «بعض الوقائع السابقة كشفت أن البعض استخدم مرحلة التصديقات في توزيع برمجيات خبيثة عبر متجر (أبل) لتطبيقات المحمول والـ(آي باد)، ومنها واقعة هاجم فيها المخترقون والقراصنة سلسلة التوريد لدى (أبل)، وقاموا بتلويث مجموعة أدوات تطوير البرمجيات (إس دي كيه) بالبرمجيات الخبيثة، وكانت النتيجة وجود تطبيقات سابقة الإصابة بالبرمجياتالخبيثة بمتجر (أبل)».
مسح الهاتف
وعن كيفية التعامل مع هذه الوقائع حال حدوثها، قال خبير أمن المعلومات في مؤسسة «آب بريفير»، تروي جيل، إن «الطريقة الوحيدة لحماية المستخدم من مثل هذا التهديد هو مسح الهاتف تماماً، ليس فقط وحدة التخزين ونظام التشغيل، وإنما البرمجيات والأكواد المثبتة على الذاكرة الدائمة أيضاً»، مؤكدا أن «هذا اقتراح صعب ومثير للقلق إلى حد كبير، لكنه الحل الوحيد في هذه الحالة».
واعتبر الرئيس التنفيذي لشركة «بلكسر» للتقنية وأمن المعلومات، ميشيل باترسون، أن «هذا الأمر يدل على أن المستخدمين تحت رحمة الشركات المصنعة، وأن الثقة بين الطرفين قد تم كسرها أو تقويضها في هذه الحالة، وليس هناك من سبيل لتفادى آثار ذلك إلا بمساعدة المصنعين والمنتجين عموماً بإدخال خطوة إضافية جديدة، لتأكيد الجودة وضمان الأمان، والخلو من البرمجيات الخبيثة، لتكون هذه الخطوة الإضافية هي حلقة النهاية في سلسلة التوريد».
جدارة «أندرويد»
إلى ذلك، أثار البعض لغطاً حول جدارة نظام «أندرويد» وكفاءته، من حيث تحقيق الأمن والحماية للمستخدم والهاتف معاً، لكونه نظام تشغيل مفتوحاً وأكثر عرضة وضعفاً أمام هجمات البرمجيات الخبيثة أكثر من منافسه نظام تشغيل «آي أو إس»، لكن خبراء شركة «تشيك بوينت» قالوا إن «كون (أندرويد) مفتوحاً ليس هو المتهم بالجريمة في هذه الحالة، لأنها حالة مرتبطة بواحد من الأطراف الفاسدة في سلسلة التوريد، ولا يهم هنا ما إذا كان هناك نقاط ضعف أمنية كامنة في نظام (أندرويد) نفسه أم لا».
أرسل تعليقك
تعليقك كزائر