X

بالصور والفيديو: استغلال NFC لاختراق الهواتف الذكية

تمكن المبرمج تشارلي ميلر، الخبير في أمن الكمبيوتر بمؤسسة Accuvant الاستشارية المتخصصة في مجال أمن التكنولوجيا، وأحد الهاكرز المشهورين في نظام تشغيل “آبل” للاجهزة النقالة iOS، من تقديم تجربة حية يوضح فيها كيفية اختراق الهواتف الذكية عن طريق تقنية الاتصال قريب المدى المعروفة اختصاراً بالاسم الرمزي NFC.

وقد قام ميلر بهذه التجربة ضمن فعاليات مؤتمر “القبعة السوداء” -Black Hat 2012 المختص بأمن المعلومات، الذي عقد في مدينة لاس فيجاس الأمريكية في الفترة بين 21- 26 من الشهر الجاري.

واستخدم الهاكر ميلر في تجربته هاتف Nokia N9 المستند الى نظام تشغيل MeeGo المعتمد على نواة “لينوكس” مفتوح المصدر، وهاتف سامسونج “نيكسوس إس” الذي عتمد نظام الاندرويد.

وتمكن الهاكر الباحث تشارلي ميلر، حامل لقب الدكتوراه في الرياضيات، من اختراق الهاتف الذكي وتوجيهه، بل وإجباره على فتح مواقع ضارة من شبكة الانترنت وتحميل مواد خبيثة وبرامج تجسس بشكل تلقائي تضر بالهاتف دون معرفة صاحبه بذلك أو حتى ملاحظته لما يجري، وذلك أثناء تشغيل تقنية تبادل الروابط والملفات عبر تقنية “الاقتران”، أي ملامسة هاتف ذكي بآخر من خلال موجات قصيرة المدى، وبذلك فمن السهل حدوثها لأي شخص داخل مترو الأنفاق عند الوقوف بجانب شخص آخر لديه هاتف بنفس الخاصية، أو حتى السير بجانبه.

وهذا يعني أن موافقة الشخص ذاته على ذلك من عدمه أمر غير ضروري لعملية الاختراق، وهذا أمر خطير للغاية للكثير من المستخدمين الذين يعتمدون بشكل كبير على هواتفهم الذكية في كثير من الأمور الهامة.

ولا يقتصر الأمر على ذلك فحسب، بل أوضح ميلر أيضا أنه من الممكن فتح مجال للشخص للسيطرة الشخص على هاتفك الذكي تماما وسرقة بياناتك الشخصية أو أرقام حساباتك المصرفية.

هذا العرض التوضيحي بين أن هذه التقنية ليست الطريقة الآمنة تماما كما كان سائدا لدى العديد من الشركات المزودة للخدمات أو تلك المصنعة للهواتف الذكية، إذ تعتبر تقنية NFC الجيل الثاني بعد البطاقات المصرفية والائتمانية، وأحد الحلول التي طورتها بعض الشركات العالمية العاملة في مجال التقنية المعلوماتية ودمجتها داخل أحدث هواتفها الذكية لتسهل على المستخدم عملية الدفع تماما كالبطاقات الممغنطة، كما هي الحال مع شركات جوجل، وآبل بخدماتهما النقالة للدفع مثل “محفظة جوجل” Wallet.

استغرق هذا العمل البحثي الذي قام به الخبير الأمني ميلر قرابة تسعة أشهر متواصلة حتى توصل إلى وجود ثغرات أمنية خطيرة متعلقة بهذ التقنية الحديثة.

Leave a Comment