قدّم خبراء أمنيّون في مختبرات “iSEC Partners” تقريراً عن مقوّيات إشارة الشبكة الخليوية التي تبيعها شركة “فيريزون” (Verizon) المصنّعة من قبل شركة “سامسونغ”، يشير إلى أن الأجهزة التي تحمل الأرقام SCS-26UC4 وSCS-2U01 قابلة للاختراق بسهولة. بحسب التقرير، يلزم فقط وصلها بكبل HDMI وإجراء بعض الأوامر على مقوّي الإشارة للحصول على كلمة السر الخاصة بالمستخدم ذي صلاحية “Root”، أي المستخدم الأعلى صلاحيةً في نظام التشغيل المستخدم.
يتيح استغلال هذه الثغرة السيطرة على كافة المعلومات الموجودة في الجهاز الذي يتلقى الاتصال من خلال الأجهزة المتصلة به، ويتضمّن ذلك:
– الاتصالات الهاتفية: تسجيل كامل للمكالمات، والرقم الصادر، والرقم الوارد.
– الرسائل النصية (SMS): تتضمن النص والرقمين المرسِل والمرسل إليه.
– رسائل الصوت والصورة (MMS): تتضمن النص والرقمين المرسِل والمرسل إليه إضافة إلى الصور أو الفيديو أو الصوت المرفق مع الرسالة.
– الإنترنت: إمكانية مراقبة حركة الإنترنت في الجهاز ويتضمن ذلك المواقع التي تتم زيارتها، وكلمات السرّ التي يتم إدخالها. وفي حال كان الموقع يستخدم تشفير SSL فمن الممكن زرع شهادة مزوّرة لخداع المستخدم والحصول على كلمات السر المدخلة والبيانات التي يتم تشاركها. يضاف إلى ما سبق البيانات التي تمر عبر تطبيقات غير آمنة مثل “واتساب” و”فايبر”.
ويتعدى الخطر مجرد مراقبة كل البيانات عبر هذا الجهاز، بل يمكن من خلاله، وعبر الحصول على بعض المعلومات من الأجهزة المتّصلة، استنساخ الجهاز الخليوي المستهدف إلى أجهزة خليوية أخرى، مما يمنح المخترق القدرة على تلقّي المكالمات والرسائل وإرسالها والتنصت من هاتف آخر، دون أن يلاحظ الأمر صاحب الهاتف الأصلي.
وردّاً على الموضوع قامت شركة Verizon بإغلاق هذه الثغرة عبر إطلاق تحديث للبرمجيّة المشغّلة للجهاز، إلا أنه على الرغم من وجود هذا التحديث، يبقى هناك احتمال لوجود أشخاص سيئين قادرين على الاحتفاظ بالنسخ القديمة المصابة لغايات خبيثة.
نحن في “سايبر أرابز” لطالما حذّرنا من مخاطر استخدام الهاتف الخليوي في تبادل المعلومات الحساسة سواء في الاتصالات أو الرسائل أو الإنترنت (بإمكانكم القراءة عنها هنا وهنا وهنا وهنا)، وهذه الثغرة تؤكد على المخاطر التي حذّرنا منها سابقاً.
بإمكانكم مشاهدة الفيديو أدناه لتروا كيف قام الخبراء في مختبر “iSEC” باستغلال هذه الثغرة والحصول على البيانات.