اخبار اليوم الصحيفة, كيف يمكن لهاتفك اخبار اليوم الصحيفة, كيف يمكن لهاتفك
“غوغل”، و”ابل” و”مايكروسوفت”، شركات عملت كثيرا لتطوير نظام بهدف ادارة الصلاحيات في انظمة تشغيلها، من اجل ابقاء المُستخدم على اطلاع بالمهام التي يرغب التطبيق بتنفيذها، كتحديد الموقع الجغرافي، او الاتصال بشبكة الانترنت، او الوصول لالبوم الصور، مع تحكّم كامل لمنعه او الموافقة على طلبه. لكن انظمة الصلاحيات تلك لم تعد تفي بالغرض بالنظر الى اخر المُمارسات التي تسمح بمعرفة رمز قفل الهاتف، او تحديد موقع المستخدم الجغرافي حتى مع تعطيل تلك الصلاحيات، او حتى التجسس على الافراد بالرغم من اغلاقهم لهواتفهم.
مُستشعرات الهواتف الذكية
يحمل اي هاتف ذكي في الوقت الراهن مجموعة كبيرة من المُستشعرات، “جايروسكوب” (Gyroscope) لتحديد الاتجاه، وواحد لتحديد التسارع (accelerometer)، وواحد لمعرفة كثافة الضوء، واخر لتحديد الاتجاه المغناطيسي الذي يعمل كبوصلة، دون نسيان وجود كاميرا واحدة على الاقل، ومجموعة من المايكروفونات رفقة شرائح للاتصال بشبكات الانترنت، ولتحديد الموقع الجغرافي، “جي بي اس” (GPS).
ولحماية خصوصية المُستخدم، يطلب مُطوّر اي تطبيق من المُستخدم صلاحيات لاستخدام بعض المُستشعرات، وهذا من خلال عرض قائمة بالصلاحيات اثناء تثبيت التطبيق، عند تشغيله للمرّة الاولى، ويُترك الامر للمُستخدم القادر على الموافقة او الرفض. يُمكن تعديل تلك الصلاحيات من داخل الاعدادات ايضا، وهذا لمنح المُستخدم تحكّما كاملا ومنع اي مُطوّر من استغلال تلك المُستشعرات لتعريض الخصوصية للخطر.
وفي سيناريو مثالي، يطلب تطبيق فيسبوك -على سبيل المثال لا الحصر- من المُستخدم صلاحيات لقراءة الموقع الجغرافي باستخدام المُستشعر الخاص بهذه الوظيفة داخل الهاتف. الا ان رفض المُستخدم يعني ببساطة منع فيسبوك من هذا الامر، ليعمل التطبيق دون معرفة موقع المُستخدم الجغرافي.
ولمزيد من الخصوصية، تُعزل جميع التطبيقات ضمن صناديق خاصّة بها بعملية تُعرف بـ “ساند بوكسينغ” (Sand Boxing)(1)(2)، وبالتالي لا يُمكن لاي تطبيق الوصول لبيانات تطبيق اخر الا عبر بروتوكولات يُعرّفها مُطوّر كل تطبيق. وفي حالة عدم توفّرها، فان التواصل المُباشر مُستحيل. هذا يعني ان رمز قفل الهاتف مُخزّن ضمن صندوق النظام، وكلمة مرور حساب “تويتر” مُخزّنة ضمن صندوق “تويتر”.
افكار مثل نظام الصلاحيات وعزل التطبيقات جاءت نتيجة لعملية تحليل المخاطر التي يقوم بها مُطوّرو انظمة التشغيل، تماما مثل النجّار الذي يقوم بتركيب الباب مع تركيب قفل لمنح صلاحيات الدخول والخروج لمجموعة مُحدّدة من الاشخاص فقط. الا ان هذا لا يمنع من وجود تطرّف في التفكير كاستخدام سلك معدني لفك القفل، او فتح الباب من خلال فك براغي التثبيت الخاصّة به.
الهجمات الجانبية
اثبتت ثغرتا “ميلت داون” (Meltdown) و”سبكتر” (Spectre) ان الباحثين الامنيين على استعداد لقضاء وقت طويل للعثور على ثغرات امنية في اماكن لا تخطر على بال احد، فخُبراء “غوغل” لم يبحثوا فقط عن الثغرات الامنية في التطبيقات وانظمة التشغيل، بل توجّهوا ايضا نحو المكوّنات الداخلية، المعالجات في الثغرات السابقة، للعثور على ابواب خلفية(3).
هذا النوع من الثغرات، المعروف ايضا بـ “سايد تشانل اتاك” (Side-Channel Attack)، يُمكن العثور عليه في الهواتف الذكية، عبر الاستفادة بذكاء من بيانات بعض المُستشعرات التي يُمكن الوصول لها دون صلاحيات. تمكّن باحثون من تطوير الية لمعرفة رمز قفل الهاتف الذكي دون الحاجة لقراءة محتويات الشاشة او تحديد المواضع التي يقوم المُستخدم بلمسها على الشاشة، وهذا عبر الاستفادة من مُستشعر تحديد الاتجاه، “جايروسكوب”، ومُستشعر التسارع، والمايكروفونات ايضا.
يُمكن عبر مُستشعر التسارع معرفة طريقة حمل المُستخدم للجهاز، كحمله بشكل طبيعي او بالمقلوب، او استخدامه بالوضع العرضي، وهذا بعد اسقاط وضعه على سطح ثنائي الابعاد مؤلّف من محورين عمودي واُفقي. وتتم الاستفادة من بيانات مُستشعر تحديد الاتجاه لاضافة محور ثالث لمعرفة درجة المَيلان(4). بعدها تبدا عملية تحديد الارقام التي قام المُستخدم بالضغط عليها عند ادخال رمز القفل وهذا عبر دراسة البيانات من المُستشعرات السابقة، فالضغط على الرقم 0 على سبيل المثال سيؤدي لمَيلان الجهاز نحو الاسفل على المحور العمودي عند حمله بالوضع الطبيعي. اما الضغط على الرقم 3 فسيؤدي لمَيلان الجهاز نحو اليمين على المحور الاُفقي عند حمله بالوضع الطبيعي ايضا.
ولرفع مستوى دقّة النظام، يتم الاعتماد على المايكروفونات لرصد صوت لمس المُستخدم للشاشة، او بمعنى ادقّ، لقياس الزمن اللازم لوصول الصوت الى المايكروفون، فالضغط على الرقم 5 يعني وصول الصوت لجميع المايكروفونات في نفس الوقت، على اعتبار وجوده في منتصف الشاشة. اما الضغط على الرقم 1 فيعني وصول الصوت للمايكروفون الموجود في الاعلى قبل وصوله للمايكروفون الموجود في الاسفل(5)(6).
طوّر الباحثون خوارزميات تُقدّم لها تلك البيانات لتقوم هي بمحاولة تخمين رمز القفل المُستخدم. وبحسب التجارب، فان نسبة نجاح تلك الخوارزميات بلغت 90?، اي انها قادرة على معرفة الرمز السرّي لفتح هواتف 90 شخصا من بين 100، وهذا يعكس مستوى النجاح العالي لمثل هذه الانظمة(7).
تحديد الموقع الجغرافي بدون شريحة!
هناك اعتقاد سائد، صحيح بنسبة 100? من الناحية النظرية، يُفيد بان تعطيل خاصيّة تحديد الموقع الجغرافي، “جي بي اس”، داخل انظمة تشغيل الهواتف الذكية، والحواسب على حد سواء، تعني ان التطبيقات لن يكون بمقدورها معرفة مكان المُستخدم بدقّة. لكن العنوان الالكتروني، “اي بي” (IP Address)، بامكانه اعطاء فكرة عن موقع المُستخدم من ناحية البلد التي يتواجد فيها على الاقل، الا اذا قام باستخدام “في بي ان” (VPN)، حينها سيظهر على انه يتصفّح من بلد ثان ويحمي خصوصيّته بدرجة اكبر، الى جانب تعطيل الموقع الجغرافي.
للباحثين في هذا المجال راي اخر ايضا بعدما نجحوا في تحديد موقع المُستخدم وتحرّكاته بدقّة دون الاستعانة بشريحة تحديد الموقع ابدا. مرّة جديدة تم اللجوء لبعض المُستشعرات الموجودة داخل الهاتف، مُستشعر التسارع وتحديد الاتجاه، اضافة الى مُستشعر الاتجاه المغناطيسي فقط. وبعد تحديد الموقع الاوّلي للمستخدم، اي نقطة الانطلاق، قام الباحثون بتخزين الاتجاه الذي سلكه المُستخدم، وزوايا الانعطاف التي قام بها، اضافة للوقت الذي استغرقه بين كل انعطاف. بعدها، تم تمرير تلك المُعطيات للخوارزميات لتقوم برسم تحرّك المُستخدم الكامل على الخارطة، فكل انعطاف يعني الذهاب في طريق جديد.
تلك الخوارزميات لم تُقدّم طريقا واحدا فقط، بل قامت بتقديم مجموعة من النتائج المُحتملة التي تم تمريرها لخوارزميات اُخرى قامت بالاستفادة من الزمن بين كل حركة انعطاف يقوم المُستخدم بها، وبدراسة درجة الازدحام في ذلك الوقت، لترتيب النتائج بدقّة اكبر. بحسب النتائج، فان الخوارزميات كانت قادرة في 50? من الوقت على تخمين موقع المُستخدم الجديد ووضعه ضمن قائمة اكثر عشر نتائج مُحتملة، اي انها ومن بين عشرات النتائج كانت قادرة على اختيار النتيجة الصحيحة ووضعها ضمن قائمة الاكثر ترجيحا(7).
وهنا تجدر الاشارة الى ان تلك الخوارزميات يُمكنها ان تعمل ضمن تطبيق ما دون علم المُستخدم، وليكن فيسبوك على سبيل المثال. او يُمكنها في بعض انظمة التشغيل العمل على مستوى النظام، وهذا مُمكن في “اندرويد” او “ويندوز موبايل 10″، وهو مُمكن ايضا في “اي او اس” (iOS) بعد تجاوز قيود ابل عبر اجراء عملية “جيل بريك” (Jailbreak). اما الحواسب وانظمة تشغيلها، فهي تسمح لهذا النوع من الخوارزميات بالعمل على مستوى النظام دون قلق لو توفّرت المُستشعرات اللازمة لعملها بالشكل الامثل.
وللوقوف على جدوى مثل تلك البيانات، تمكّنت السلطات الالمانية من تثبيت الاتهامات على احد المُتورّطين في قضية اغتصاب وقتل، وهذا من خلال قراءة بيانات الحركة التي سجّلها الهاتف الذكي كعدد الخطوات، وعدد الطوابق التي قام بصعودها ونزولها وقت الحادثة(10). ولم تتوقّف محاولات الباحثين عند تحديد الموقع الجغرافي او تخمين رمز قفل الهاتف، فهم يدرسون ايضا جنس المُستخدم بعد تحديد طريقة وضع الجهاز، داخل الجيوب بالنسبة للذكور، وفي الحقائب عند الاناث. كما يُمكن تصنيفهم ايضا ضمن شريحة عمرية بعد قراءة بيانات المُستشعر المسؤول عن عدّ الخطوات، فالمشي السريع بثبات قد يعني ان المُستخدم شاب، في وقت تتناقص فيه سرعة وثبات قدم الشخص على الارض كُلّما تقدّم في العمر.
الهجمات الجانبية، او المُلتوية، ان صحّ التعبير، مثال اخر على الطرق التي يُمكن فيها مُراقبة المُستخدم دون علمه، لتُضاف بذلك الى تلك التي كانت تتجسّس على المُستخدم حتى بعد ايقاف تشغيل هاتفه(8)، والى البرمجيات التي كانت قادرة على تحديد هوية المُستخدم حتى عند تصفّح الانترنت باستخدام الوضع الخفي (Incognito) المتوفّر في مُعظم المُتصفّحات(9)، وتلك مُمارسات لا تستغل ثغرات امنية بقدر ما تتحايل بذكاء على الية العمل الطبيعية، ليُثبت الانسان مرّة جديدة انه اذكى من الالة ومن سلسلة الضوابط والقواعد التي تعمل ضمنها.كيف يمكن لهاتفك التجسس عليك رغم اغلاقه؟