هوائيات التلفزيون قد تفشي أسرار الهواتف الذكية

{Dark~ Lord}

قلب الأسد

إنضم
Feb 5, 2011
المشاركات
6,451
مستوى التفاعل
71
المطرح
بين أوراق الياسمين
رسايل :

مازالت جرائمك تتكرر في حقي وأخرها

في مؤتمر «آر إس إيه» الأخير لأمن المعلومات الذي انعقد مؤخرا في مدينة سان فرانسيسكو، قام غاري كينورثي كبير المهندسين في شركة «كريبتوغرافي ريسيرتش» بالإمساك بجهاز «آي بود تاتش» على المسرح ونظر إلى هوائي جهاز تلفزيون يبعد عنه ثلاثة أمتار، وكشفت الإشارة الملتقطة من قبل الهوائي، التي حولت عبر جهاز مكبر وبرنامج كومبيوتري، المفتاح السري الذي يستخدم من قبل التطبيق، والذي يعمل ضمن الجهاز لتشفير البيانات والمعلومات. وبمقدور المهاجم الذي يحصل على هذا المفتاح، استخدامه لانتحال هوية صاحب الجهاز الذي سرقه منه للوصول إلى البريد الإلكتروني الموجود على خادم الشركة، على سبيل المثال.
* التقاط شفرات الهاتف
* وكان الهوائي يلتقط الإشارات الراديوية الصادرة من الترانزستورات الموجودة على الشريحة الإلكترونية الواقعة داخل الهاتف التي كانت تقوم بالحسابات التشفيرية. وتقوم الترانزستورات بتسريب هذه الإشارات، عندما تكون عاملة ونشيطة، بحيث توفر نمطها للشخص المتنصت، تشبيها ومحاكاة للعمل الذي تقوم به الشريحة. وعندما قام كينورثي بموالفة جهازه لضبطه، ظهرت إشارات منتظمة وواضحة على شاشته، كانت عبارة عن تعرجات هبوطا ونزولا. وكانت تبدو أنها صادرة بنمطين مختلفين، كبير وصغير، يمثلان سلسلة من الرقميات 1 و0 التي تمثل مفتاح التشفير.
ويقول كينورثي في حديث نقلته مجلة «تكنولوجي ريفيو» الأميركية إنه يمكن وضع هوائي على جانب شاحنة صغيرة خفيفة بهدف زيادة قدرة الحصول على إشارة أقوى من مسافة 10 أقدام كما حصل الآن، إلى 300 قدم.
وعرض كينورثي وبنيامين جون كبير مسؤولي تقنيات الأبحاث في الشركة ذاتها كيف أن بمقدور أنشوطة من الأسلاك توضع قرب طرازين من الهواتف الذكية التقاط مفاتيح أسرارهما. فالإشارة الصادرة عن الهاتف الذكي «إتش تي سي إيفو 4 جي» كانت نسخة مباشرة طبق الأصل من مفتاح تشفير الجهاز بينما احتاج الباحثان إلى تحليلات إحصائية أكثر تعقيدا بغية الحصول بنجاح على مفتاح التشفير من جهاز آخر من شركة «إتش تي سي» يستخدم نمطا آخر من التشفير.
وذكر جون أن جميع الأجهزة التي قامت شركته باختبارها أصدرت إشارات من نوع قد يكشف عن مفاتيح تشفيرها، على الرغم من ضرورة وجود أساليب مختلفة للتنصت خاصة بالأجهزة المختلفة. وعلى الرغم من أن بعضها قد يكون معرضا للرصد انطلاقا من هجمات من مدى بعيد، كما أظهر التعامل مع جهاز «آي بود» فإن أجهزة أخرى مثل هواتف «إتش تي سي» تتطلب مهاجما يكون قريبا منها.
* ثغرات «المحفظة الإلكترونية»
* وقد يصبح هذا الرصد ممكنا إذا استخدم المتلقون القريبون من الأجهزة التي تقوم بتسلم المبالغ المالية من الهواتف المزودة بشرائح «إن إف سي». ومن المتوقع أن تصبح الشرائح هذه متوفرة على نطاق واسع في الهواتف الذكية في الشهور المقبلة، إذ تقوم «غوغل» وشركات أخرى بتطوير نظم لدفع الرسوم من الهواتف الجوالة التي تعمل لا سلكيا من دون تماس مباشر، أي نظم «المحفظة الإلكترونية».
ورغم أن التطبيقات التي استخدمها كينورثي وجون في عرضهما كانت من تصميمهما، فإن الباحثين أظهرا بشكل خاص أنهما بمقدورهما التنصت على مفاتيح التشفير من أي تطبيق، أو برنامج لجهاز جوال.
وقد جرى تزويد الشركات الصانعة للأجهزة اليدوية بتفاصيل كل هذه العيوب، ونقاط الضعف التي كشف النقاب عنها.. «فقد أبلغنا ذلك إلى جميع الشركات الصانعة للهواتف ومنتجيها، وأن ثمة الكثير من العمل يجري حاليا في هذا المجال مع شركة كبيرة لإنتاج الأجهزة اللوحية وبعض منتجي الهواتف الذكية»، وفقا لما قاله جون.
وقال الباحثان إن إجراء أي تعديلات للعتاد، أو البرمجيات الخاصة بالأجهزة الجوالة من شأنها التشويش على الإشارات التي يمكن للمتلصص أن يلتقطها. وقد تضمن الكثير من قارئات بطاقات الائتمان اللاسلكية سلفا مثل هذه التدابير، كما يقول جون، الذي أضاف أنه في حالة الهواتف الذكية والأجهزة اللوحية، فإن التحديثات البرمجية التي تجزئ عمليات التشغيل إلى أجزاء متعددة باستخدام مفاتيح التشفير، ثم دمجها بعد ذلك، من شأنها حماية الأجهزة الحالية من دون أي تغيير في المعدات والعتاد. بيد أن مثل هذه الأساليب تأتي بثمن بالغ، «فهي تتطلب نوعا من الأداء الجديد»، نظرا لأنها تطلب من الشريحة المزيد من العمل. وهذا يعني المزيد من استهلاك الطاقة الذي قد يردع بعض المطورين وأصحاب المشاريع الحريصين على عدم إهدار حياة البطاريات.
 
أعلى