تورط 3 شركات في زرع  برمجيات خبيثة في هواتف أندرويد
آخر تحديث 20:31:11 بتوقيت أبوظبي
 صوت الإمارات -

تورط 3 شركات في "زرع " برمجيات خبيثة في هواتف "أندرويد"

 صوت الإمارات -

 صوت الإمارات - تورط 3 شركات في "زرع " برمجيات خبيثة في هواتف "أندرويد"

هواتف أندرويد
القاهرة - صوت الإمارات

كشف خبراء في أمن المعلومات عن تورط ثلاث شركات عالمية كبرى في زرع برمجيات خبيثة ببعض الهواتف المحمولة العاملة بنظام تشغيل «أندرويد» قبل طرحها في الأسواق، لاستخدامها في الهجوم على هذه الهواتف بعد تشغيلها، إما لابتزاز أصحابها مالياً، أو لاختراق خصوصياتهم، أو لسرقة بيانات من الهاتف. ورجح الخبراء أن تكون وقائع دس البرمجيات الضارة في هذه الهواتف، قد حدثت أثناء مراحل اختبار وتهيئة نظام «أندرويد» ليتوافق مع كل من الهاتف والشبكات. واكتشف هذه الوقائع خبراء شركة «تشيك بوينت» المتخصصة في أمن المعلومات، إذ كتب عضو فريق أمن الأدوات المحمولة في الشركة، أورين كوريات، تدوينة بالمدونة الرسمية للشركة حول هذه الواقعة، قال فيها إن «البرمجيات الخبيثة التي تم تركيبها وتثبيتها على بعض هواتف (أندرويد) قبل طرحها بالأسواق، تمت من قبل شركتين كبيرتين في التصنيع وبناء النظم، فضلاً عن شركة ثالثة في المراجعة والاختبار والتصديقات».

إصابة قبل الطرح

ولم يذكر فريق الخبراء في التفاصيل التي نقلها موقع «لينكس إنسايدر» linuxinsider.com أسماء هذه الشركات صراحة، لكنه اكتفى بالقول إنه «تم رصد هذه الحالة في مئات من الهواتف المحمولة التي خضعت للفحص، وتبين للفريق بما لا يدع مجالاً للشك، أن البرمجيات الخبيثة الموجودة بها وضعت في مراحل التصنيع والتهيئة والإعداد والاختبار، وقبل وصولها لأيدي المستخدمين». غير أن كوريات أشار في تدوينته إلى أن «التطبيقات الخبيثة جاءت من شركتين، أحدهما شركة تقنية متعددة الجنسية، ليست جزءاً من الموردين الرسميين لبرمجيات التشغيل الموضوعة على الذاكرة الثابتة الأساسية للجهاز، بل تتم إضافتها في مكان ما بسلسلة التوريد وفي مرحلة الاختبار والتهيئة والإعداد».

وأضاف خبراء «تشيك بوينت» أن «تحليلاتهم أثبتت أن البرمجيات الخبيثة تمت إضافتها، من خلال عنصر خبيث إلى الذاكرة الثابتة للجهاز (الروم)، التي تستخدم صلاحيات النظام، ما يعنى أنه لا يمكن إزالتها من قبل المستخدمين، وأنه لابد من إعادة تغيير ذاكرة الجهاز الفلاشية»، موضحين أن «معظم هذه البرمجيات الخبيثة تعمل على سرقة معلومات المستخدمين، وتعرض عليهم إعلانات وهمية، وتقوم بـ(تكويد) وتشفير الهاتف كاملاً، ثم تطلب أمولاً لفك هذا التشفير، كما هو معتاد في هجمات الابتزاز المالي، كما تبين أن من بينها أكواد خبيثة موضوعة، بهدف سرقة البيانات الخاصة بالجهاز والسيطرة عليه».

تقويض للثقة

ووصف المهندس الرئيس للحوسبة السحابية والتقنيات الناشئة في شركة «تريند مايكرو»، مارك نيونيكهوفن، هذا الأمر بـ«المؤسف، إذ يقوض الثقة في صانعي الهواتف ومطوري نظم التشغيل، وغيرهم من الموجودين في سلسلة توريد وتطوير المحمول»، مبيناً أن «مسار الهاتف من المصنع إلى المستخدم يمر بخطوات عدة، الأولى تصنيع الهاتف ومكوناته من العتاد المختلف، والثانية طرح نسخة جديدة من نظام التشغيل، فيما تتمثل الثالثة بقيام منتج الهاتف باختبار وتهيئة نظام التشغيل قبل تمريره الى شبكة الاتصالات المحمولة، في حين تكون الخطوة الرابعة قيام شبكة الاتصالات هي الأخرى باختبار وتهيئة الهاتف، وأخيراً وصول الجهاز الى أيدي المستخدمين».

وقال نيونيكهوفن إن «المشكلة أنه في مراحل اختبار وتهيئة الهاتف والنظام، يمكن إدخال البرمجيات الخبيثة أو الدعائية بداخله، ويبدو أن هذا ما حدث في هذه الحالة».

من جهته، قال كبير الباحثين في شركة «تريب وير» لأمن المعلومات، كريج يونغ، إن «الوصول المادي يكون عادة كافياً لتحقيق السيطرة على الجهاز، وهذا يعني أن أي شخص لديه وصول مادي للهاتف، سواء كان متطفلاً أو مطلعاً، يمكنه أن يربط الأجهزة واحداً تلو الآخر بحاسب، ويقوم بتركيب التطبيقات الخبيثة».

شهادات التصديق

وكان خبراء «تشيك بوينت» أشاروا إلى «التصديقات أو شهادات التصديق التي تصدرها بعض المؤسسات حول سلامة وتأمين نظام التشغيل، باعتبارها حلقة يمكن أن تضاف خلالها البرمجيات الخبيثة للهواتف قبل طرحها بالأسواق». وأوضحوا أن «المؤسسات القائمة على التصديقات لا تستطيع، مثلا، إعداد شرائح الذاكرة الدائمة بنفسها لتشغيل نظام (آي آو إس)، إذ إن كل كود يجري تشغيله عليها يحتاج إلى عملية إقرار وتوقيع بالصلاحية، ومع ذلك، تسمح شركة (أبل) بإصدار تصديقات خاصة بتأمين هاتف (آي فون) من مثل هذه المؤسسات»، مضيفين أن «بعض الوقائع السابقة كشفت أن البعض استخدم مرحلة التصديقات في توزيع برمجيات خبيثة عبر متجر (أبل) لتطبيقات المحمول والـ(آي باد)، ومنها واقعة هاجم فيها المخترقون والقراصنة سلسلة التوريد لدى (أبل)، وقاموا بتلويث مجموعة أدوات تطوير البرمجيات (إس دي كيه) بالبرمجيات الخبيثة، وكانت النتيجة وجود تطبيقات سابقة الإصابة بالبرمجياتالخبيثة بمتجر (أبل)».

مسح الهاتف

وعن كيفية التعامل مع هذه الوقائع حال حدوثها، قال خبير أمن المعلومات في مؤسسة «آب بريفير»، تروي جيل، إن «الطريقة الوحيدة لحماية المستخدم من مثل هذا التهديد هو مسح الهاتف تماماً، ليس فقط وحدة التخزين ونظام التشغيل، وإنما البرمجيات والأكواد المثبتة على الذاكرة الدائمة أيضاً»، مؤكدا أن «هذا اقتراح صعب ومثير للقلق إلى حد كبير، لكنه الحل الوحيد في هذه الحالة».

واعتبر الرئيس التنفيذي لشركة «بلكسر» للتقنية وأمن المعلومات، ميشيل باترسون، أن «هذا الأمر يدل على أن المستخدمين تحت رحمة الشركات المصنعة، وأن الثقة بين الطرفين قد تم كسرها أو تقويضها في هذه الحالة، وليس هناك من سبيل لتفادى آثار ذلك إلا بمساعدة المصنعين والمنتجين عموماً بإدخال خطوة إضافية جديدة، لتأكيد الجودة وضمان الأمان، والخلو من البرمجيات الخبيثة، لتكون هذه الخطوة الإضافية هي حلقة النهاية في سلسلة التوريد».

جدارة «أندرويد»

إلى ذلك، أثار البعض لغطاً حول جدارة نظام «أندرويد» وكفاءته، من حيث تحقيق الأمن والحماية للمستخدم والهاتف معاً، لكونه نظام تشغيل مفتوحاً وأكثر عرضة وضعفاً أمام هجمات البرمجيات الخبيثة أكثر من منافسه نظام تشغيل «آي أو إس»، لكن خبراء شركة «تشيك بوينت» قالوا إن «كون (أندرويد) مفتوحاً ليس هو المتهم بالجريمة في هذه الحالة، لأنها حالة مرتبطة بواحد من الأطراف الفاسدة في سلسلة التوريد، ولا يهم هنا ما إذا كان هناك نقاط ضعف أمنية كامنة في نظام (أندرويد) نفسه أم لا».

emiratesvoice
emiratesvoice

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

تورط 3 شركات في زرع  برمجيات خبيثة في هواتف أندرويد تورط 3 شركات في زرع  برمجيات خبيثة في هواتف أندرويد



GMT 02:12 2024 الثلاثاء ,01 تشرين الأول / أكتوبر

كندة علوش تعود للدراما بعد غياب 3 سنوات بـ "أعراض انسحاب"
 صوت الإمارات - كندة علوش تعود للدراما بعد غياب 3 سنوات بـ "أعراض انسحاب"

GMT 19:26 2021 الإثنين ,01 شباط / فبراير

أخطاؤك واضحة جدًا وقد تلفت أنظار المسؤولين

GMT 00:04 2019 الثلاثاء ,22 كانون الثاني / يناير

"طبيب وخمس نساء" رواية لـ أحمد الملا عن دار الفراعنة

GMT 19:25 2013 الثلاثاء ,20 آب / أغسطس

مطعم يتحدى زبائنه بإنهاء وجبة "برغر" عملاقة

GMT 14:57 2016 الخميس ,22 كانون الأول / ديسمبر

جين داويني أشهر عارضة أزياء في الخمسينات تفارق الحياة

GMT 17:02 2020 الثلاثاء ,01 كانون الأول / ديسمبر

احذر التدخل في شؤون الآخرين

GMT 12:49 2019 الثلاثاء ,26 آذار/ مارس

العاهل الأردني يلغي زيارته إلى رومانيا

GMT 07:28 2019 الخميس ,21 آذار/ مارس

جيرو يرحب بالعودة للدوري الفرنسي

GMT 00:31 2015 الجمعة ,10 تموز / يوليو

مكافحة المخدرات في تبوك تقيم معرضًا توعويًا

GMT 07:24 2018 الأحد ,08 تموز / يوليو

"ألتيما 2019" تحصل على نظام دفع رباعي

GMT 14:10 2013 السبت ,07 كانون الأول / ديسمبر

افتتاح معرض بيروت العربي الدولي للكتاب

GMT 01:58 2016 الأحد ,10 إبريل / نيسان

افخم الإكسسوارات لإطلالة مرحة عصرية

GMT 10:59 2013 الثلاثاء ,12 آذار/ مارس

صدور كتاب "رئة واحدة" للكاتبة رفاه السيف

GMT 21:42 2018 السبت ,27 كانون الثاني / يناير

مغتصب الطفلة زينب يروي تفاصيل مثيرة عن الجريمة

GMT 04:10 2013 الأحد ,10 شباط / فبراير

31.6 مليارًا عوائد الإيجارات في دبي

GMT 08:27 2015 الإثنين ,23 آذار/ مارس

نشطاء يشبهون "وسيم داعش" بـ"سيخ الشاورما"

GMT 15:50 2013 السبت ,17 آب / أغسطس

سياسيون ضيوف برنامج "هنا العاصمة"
 
syria-24

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

emiratesvoice emiratesvoice emiratesvoice emiratesvoice
emiratesvoice emiratesvoice emiratesvoice
emiratesvoice
بناية النخيل - رأس النبع _ خلف السفارة الفرنسية _بيروت - لبنان
emirates , emirates , Emirates