إي ميل

ملايين أجهزة أندرويد يمكن اختراقها عبر مجموعة أوامر هايز الخفية

سمعي
نايلة الصليبي -atcommands.org

تنقل نايلة الصليبي في "إي ميل" مونت كارلو الدولية دراسة تحذر من أن ملايين من الأجهزة الذكية التي تعمل بنظام التشغيل "أندرويد"، هي عرضة للتلاعب بها و الاختراق من خلال أوامر مخفية في البرامج الثابتة Firmware التي تعتمدها الشركات المصنعة للهواتف.

إعلان

حذرت مرار في فقرة "إي ميل" من مخاطر شحن الأجهزة الذكية المحمولة في المنافذ العامة لشحن الطاقة التي تجعل الجهاز عرضة للاختراق والقرصنة وتقنية الاختراق هذه عبر محطة الشحن العامة تسمى بالـ Juice Jacking، فجاءت نتائج أبحاث لتدعم مخاطر هذا الأمر ولكن هذه المرة بسبب هفوات برمجية.

قام 11 باحثا من جامعه فلوريدا، وStony Brook University، Samsung Research America، بدراسة أكثر من 2000 Firmware وهي البرامج الثابتة التي توفر تحكم ومراقبة ومعالجة البيانات في نظم الأجهزة في 11 جهاز أندرويد من هواتف ذكية وكمبيوتر لوحي من تصنيع شركات عملاقة معروفة.

تبين لهؤلاء الباحثين ان عددا كبيرا من الأجهزة التي تعمل بنظام التشغيل أندرويد يمكن التلاعب بها من خلال الأوامر الخاصة AT أي AT (ATtention) commands، أو مجموعه أوامر هايز، هي مجموعه من الأوامر تم إنشاؤها في ثمانينات القرن الماضي لتحديد بروتوكول الاتصالات، من مهامها مثلا: اعلام المودم بطلب رقم هاتف معين، وقف المكالمة، تغيير اعدادات الاتصال، وضبط معدل النقل، وغيرها في الأوامر. وقد أصبحت هذه الأوامر معيارا دوليا وتم تكييفها لأجهزه المودم GSM، ثم 3G/4G. وهي تستخدم اليوم في جميع الأجهزة المحمولة.

سمحت التحاليل للباحثين بكشف أكثر من3500 أمر من الأوامر المستخدمة التي تتيح عمليات الاختراق والقرصنة عبر منفذ الـ USB. المشكلة هي ان الشركات المصنعة لأجهزة أندرويد لا تمنع بالضرورة تنفيذ هذه الأوامر عند إرسالها عبر منفذ. USB وحسب Kevin Butler ، أستاذ مساعد في جامعة فلوريدا  University of Florida Herbert Wertheim College of Engineering  
الشركات المصنعة اعتمدت هذا المعيار لخلق أوامر
AT خاصةبها وهي غير موثقة في ملفات Original Equipment Manufacturer - OEM أي الشركة الصانعة الأصلية للمعدات، وهذا الأمر يؤدي في بعض الأحيان إلى هفوات وعيوب برمجية حرجة لا يمكن معرفتها.

لاحظ الباحثون انه في حال تمكن القراصنة من التحكم بالجهاز عبر المنافذ العامة لشحن الطاقة من الممكن تجاوز قفل الشاشة، واجراء مكالمات هاتفيه، وإرسال رسائل قصيرة، ومحاكاة مُدخِلات اللمس أو الوصول إلى البيانات المخزنة في بطاقةالحفظ الـ SDفي الجهاز.ويمكن للمهاجم التجوال بحريه لجمع البيانات من التطبيقات المثبتة في الجهاز، وأيضا العبث بإعدادات الأمان. وتثبيت برمجيات خبيثة.

لقد تم اعلام الشركات المصنعة لأجهزة الأندرويد التي نشرت تحديثات لأجهزتها غير ان الأجهزة القديمة، والتي لم تعد تتلقي التحديثات فهي معرضة للمخاطر. ووفقا للباحثين: "فإن الملايين من الهواتف الذكية والكمبيوترات اللوحية "تابلتز" تبقى عرضه لهذا النوع من الهجمات."

ولا يستبعد الباحثون أن تشغيل الأوامرATcommands عبرمنفذ USB التي كشفوها في الدراسة يمكن الوصول اليها من خلال تقنية بلوتوث. لذا سيتعين عليهم القيام ببحوث أخرى.

يمكنكم التواصل معي عبر صفحة برنامج "إي ميل" مونت كارلو الدولية على فيسبوك، غوغل بلاس وتويتر @salibi وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

 

هذه الصفحة غير متوفرة

يبدو أن خطأ قد وقع من قبلنا يمنع الوصول إلى الصفحة. نعمل على حل هذه المشكلة في أقرب وقت ممكن