ثغرة أمنية أثناء شحنك للهاتف الذكي

لطالما عرف الخبراء -منذ وقت طويل- المخاطر المتعلقة بشحن الهاتف الذكي باستخدام كبل الناقل التسلسلي العام يو إس بي USB، والذي يُنقل من خلاله البيانات أيضاً، غير أن أحد البحوث العلمية الجديدة قد أظهر أنه عند شحنك للهاتف يكون باستطاعة المخترقين باستخدام قناة جانبية side channel وبدون الاستعانة بأسلاك البيانات معرفة مواقع الإنترنت التي قمت بزيارتها.

 

هذا وقد حذّر الباحثون في بحثٍ علميٍّ حديثٍ نُشر في مجلة IEEE Transactions on Information Forensics and Security -وهي مجلة المعهد العالمي لمهندسي الكهرباء والإلكترون حول المعلومات الجنائية والأمان- من أنه باستطاعة محطة شحن خبيثة malicious charging station استخدام بيانات ليست ذات صلة (مقدار استهلاك الطاقة في هذه الحالة) وذلك لقراءة معلومات حساسة من الهاتف.

يستخدم المسافرون في معظم المطارات محطات الشحن العامة دون العلم أنهم يتعرضون بهذا لخطر اختراق الهاتف لسرقة البيانات، والذي يُسمى اصطلاحاً جوس جاكينغ juice-jacking، وذلك عندما يقوم منفَذ وسيط بسرقة بيانات المستخدم عن طريق كبل البيانات USB.

وقد أُجري هذا البحث الحديث والمُنصَب حول الاستيلاء على البيانات عن طريق الشحن في معهد نيويورك للتكنولوجيا New York Institute of Technology أو اختصاراً إن واي آي تي NYIT، من قِبل كيران بلاغاني Kiran Balagani أستاذ مساعد في المعهد، وأيدين فاراجيدافار Aydin Farajidavar أستاذ مساعد في المعهد، وباولو غاستي Paolo Gasti أستاذ مساعد في المعهد، وتشينغ يانغ Qing Yang طالب دكتوراه في كلية ويليام وماري College of William and Mary، وغانغ زو Gang Zhou أستاذ مساعد في كلية ويليام وماري. وهو البحث الأول من نوعه حيث يُظهر أن بإمكان المخترقين (وبدون استخدام كبل البيانات) الوصول للمعلومات الخاصة بالمستخدم عن طريق تحليل كمية الطاقة التي يحتاجها الهاتف، وذلك بسرعةٍ ودقةٍ تعتمد على مجموعةٍ من العوامل.

وقال غاستي إن هجمات القناة الجانبية كانت ناجحة، لأن صفحات الويب لها أثر خاص signature يعكس الطريقة التي تُحمل بها الصفحة ومدى استهلاكها للطاقة، وتعمل آثار الطاقة المتبقية بمثابة "علامات" تساعد المخترقين على اكتشاف مواقع الإنترنت التي تمت زيارتها.

وقد أجرى الباحثون الدراسة بالاعتماد على علامات استخدام الطاقة power use signatures التي سبق أن حددوها، واختبروا الهجوم ضمن ظروف مختلفة. وبعد جمع آثار الطاقة عبر مجموعةٍ من الهواتف الذكية التي تتصفح عدداً من مواقع الويب الشعبية، قام الباحثون بشن الهجمات والتحقق من الدقة التي تستطيع من خلالها الخوارزميات أن تحدد مواقع الويب التي تمت زيارتها أثناء توصيل الهواتف للشحن.

 

ومن مجموع العوامل التي تؤثر على معدل الدقة في تعقب المواقع التي تمت زيارتها، هي مستوى شحن البطارية وتمكين أو تعطيل ذاكرة التخزين المؤقت للمستعرض browser cache والنقرات على شاشة الهاتف واستخدام شبكات واي فاي WiFi وشبكات إل تي إي LTE. 


وبينما تساعد بعض الظروف الخاصة (مثل امتلاء شحن البطارية) على حدوث اختراق سريع ودقيق، تُضعف بعض الحالات الأخرى (مثل النقر على الشاشة أثناء تحميل صفحة الويب) قدرة المخترقين على تحديد صفحات الويب التي تمت زيارتها.

وبغض النظر عن الظروف، فإن النتيجة الهامة التي تمخّض عنها هذا العمل هي أنه بالإمكان فعلاً القيام بهذا الهجوم بنجاح. وفي هذه الدراسة، حافظت محاولات الاختراق الأبطأ والأقل دقةً على دقتها خلال ست ثوان بمعدلٍ وسطي.

وأوضح غاستي أهمية البحث قائلاً: "على الرغم من أن دراسة علامات استخدام الطاقة ما تزال في بداياتها، إلا أنه ومن المرجح جداً سرقة المعلومات والتلصص على أنشطة التصفح عبر القناة الجانبية هذه. وبما أن استخدام محطات شحن USB العامة قد أصبح على نطاقٍ واسع، فيجب تحذير المستخدمين من المشكلات الأمنية الواردة الحدوث. وبذلك قد يختار المستخدمون المطلعون على هذا الأمر عدم استعراض الويب أثناء الشحن".

إمسح وإقرأ

المصادر

شارك

المساهمون


اترك تعليقاً () تعليقات