هام وخطير
كيف يمكن لهاتفك التجسس عليك رغم إغلاقه؟
*
*
00:23 2018-03-16
"غوغل"، و"آبل" و"مايكروسوفت"، شركات عملت كثيرا لتطوير نظام بهدف إدارة الصلاحيات في أنظمة تشغيلها، من أجل إبقاء المُستخدم على اطلاع بالمهام التي يرغب التطبيق بتنفيذها، كتحديد الموقع الجغرافي، أو الاتصال بشبكة الإنترنت، أو الوصول لألبوم الصور، مع تحكّم كامل لمنعه أو الموافقة على طلبه. لكن أنظمة الصلاحيات تلك لم تعد تفي بالغرض بالنظر إلى آخر المُمارسات التي تسمح بمعرفة رمز قفل الهاتف، أو تحديد موقع المستخدم الجغرافي حتى مع تعطيل تلك الصلاحيات، أو حتى التجسس على الأفراد بالرغم من إغلاقهم لهواتفهم.
   
مُستشعرات الهواتف الذكية
يحمل أي هاتف ذكي في الوقت الراهن مجموعة كبيرة من المُستشعرات، "جايروسكوب" (Gyroscope) لتحديد الاتجاه، وواحد لتحديد التسارع (accelerometer)، وواحد لمعرفة كثافة الضوء، وآخر لتحديد الاتجاه المغناطيسي الذي يعمل كبوصلة، دون نسيان وجود كاميرا واحدة على الأقل، ومجموعة من المايكروفونات رفقة شرائح للاتصال بشبكات الإنترنت، ولتحديد الموقع الجغرافي، "جي بي إس" (GPS).
 
ولحماية خصوصية المُستخدم، يطلب مُطوّر أي تطبيق من المُستخدم صلاحيات لاستخدام بعض المُستشعرات، وهذا من خلال عرض قائمة بالصلاحيات أثناء تثبيت التطبيق، عند تشغيله للمرّة الأولى، ويُترك الأمر للمُستخدم القادر على الموافقة أو الرفض. يُمكن تعديل تلك الصلاحيات من داخل الإعدادات أيضا، وهذا لمنح المُستخدم تحكّما كاملا ومنع أي مُطوّر من استغلال تلك المُستشعرات لتعريض الخصوصية للخطر.
 

 

 
وفي سيناريو مثالي، يطلب تطبيق فيسبوك -على سبيل المثال لا الحصر- من المُستخدم صلاحيات لقراءة الموقع الجغرافي باستخدام المُستشعر الخاص بهذه الوظيفة داخل الهاتف. إلا أن رفض المُستخدم يعني ببساطة منع فيسبوك من هذا الأمر، ليعمل التطبيق دون معرفة موقع المُستخدم الجغرافي.
 
ولمزيد من الخصوصية، تُعزل جميع التطبيقات ضمن صناديق خاصّة بها بعملية تُعرف بـ "ساند بوكسينغ" (Sand Boxing)(1)(2)، وبالتالي لا يُمكن لأي تطبيق الوصول لبيانات تطبيق آخر إلا عبر بروتوكولات يُعرّفها مُطوّر كل تطبيق. وفي حالة عدم توفّرها، فإن التواصل المُباشر مُستحيل. هذا يعني أن رمز قفل الهاتف مُخزّن ضمن صندوق النظام، وكلمة مرور حساب "تويتر" مُخزّنة ضمن صندوق "تويتر".
 
أفكار مثل نظام الصلاحيات وعزل التطبيقات جاءت نتيجة لعملية تحليل المخاطر التي يقوم بها مُطوّرو أنظمة التشغيل، تماما مثل النجّار الذي يقوم بتركيب الباب مع تركيب قفل لمنح صلاحيات الدخول والخروج لمجموعة مُحدّدة من الأشخاص فقط. إلا أن هذا لا يمنع من وجود تطرّف في التفكير كاستخدام سلك معدني لفك القفل، أو فتح الباب من خلال فك براغي التثبيت الخاصّة به.
 

     

 
 بيانات المُستشعرات والتجسّس باستخدامها
 
     
 
الهجمات الجانبية
أثبتت ثغرتا "ميلت داون" (Meltdown) و"سبكتر" (Spectre) أن الباحثين الأمنيين على استعداد لقضاء وقت طويل للعثور على ثغرات أمنية في أماكن لا تخطر على بال أحد، فخُبراء "غوغل" لم يبحثوا فقط عن الثغرات الأمنية في التطبيقات وأنظمة التشغيل، بل توجّهوا أيضا نحو المكوّنات الداخلية، المعالجات في الثغرات السابقة، للعثور على أبواب خلفية(3).
 
هذا النوع من الثغرات، المعروف أيضا بـ "سايد تشانل أتاك" (Side-Channel Attack)، يُمكن العثور عليه في الهواتف الذكية، عبر الاستفادة بذكاء من بيانات بعض المُستشعرات التي يُمكن الوصول لها دون صلاحيات. تمكّن باحثون من تطوير آلية لمعرفة رمز قفل الهاتف الذكي دون الحاجة لقراءة محتويات الشاشة أو تحديد المواضع التي يقوم المُستخدم بلمسها على الشاشة، وهذا عبر الاستفادة من مُستشعر تحديد الاتجاه، "جايروسكوب"، ومُستشعر التسارع، والمايكروفونات أيضا.
 
يُمكن عبر مُستشعر التسارع معرفة طريقة حمل المُستخدم للجهاز، كحمله بشكل طبيعي أو بالمقلوب، أو استخدامه بالوضع العرضي، وهذا بعد إسقاط وضعه على سطح ثنائي الأبعاد مؤلّف من محورين عمودي وأُفقي. وتتم الاستفادة من بيانات مُستشعر تحديد الاتجاه لإضافة محور ثالث لمعرفة درجة المَيلان(4). بعدها تبدأ عملية تحديد الأرقام التي قام المُستخدم بالضغط عليها عند إدخال رمز القفل وهذا عبر دراسة البيانات من المُستشعرات السابقة، فالضغط على الرقم 0 على سبيل المثال سيؤدي لمَيلان الجهاز نحو الأسفل على المحور العمودي عند حمله بالوضع الطبيعي. أما الضغط على الرقم 3 فسيؤدي لمَيلان الجهاز نحو اليمين على المحور الأُفقي عند حمله بالوضع الطبيعي أيضا.

    

 
ولرفع مستوى دقّة النظام، يتم الاعتماد على المايكروفونات لرصد صوت لمس المُستخدم للشاشة، أو بمعنى أدقّ، لقياس الزمن اللازم لوصول الصوت إلى المايكروفون، فالضغط على الرقم 5 يعني وصول الصوت لجميع المايكروفونات في نفس الوقت، على اعتبار وجوده في منتصف الشاشة. أما الضغط على الرقم 1 فيعني وصول الصوت للمايكروفون الموجود في الأعلى قبل وصوله للمايكروفون الموجود في الأسفل(5)(6).
 
طوّر الباحثون خوارزميات تُقدّم لها تلك البيانات لتقوم هي بمحاولة تخمين رمز القفل المُستخدم. وبحسب التجارب، فإن نسبة نجاح تلك الخوارزميات بلغت 90٪، أي أنها قادرة على معرفة الرمز السرّي لفتح هواتف 90 شخصا من بين 100، وهذا يعكس مستوى النجاح العالي لمثل هذه الأنظمة(7).
 
View image on Twitter
 

The Perils of User Tracking Using Zero-Permission Mobile Apps | IEEESecurity http://ow.ly/fJUg30cWfpx 

 
 
    
 
تحديد الموقع الجغرافي بدون شريحة!
هناك اعتقاد سائد، صحيح بنسبة 100٪ من الناحية النظرية، يُفيد بأن تعطيل خاصيّة تحديد الموقع الجغرافي، "جي بي إس"، داخل أنظمة تشغيل الهواتف الذكية، والحواسب على حد سواء، تعني أن التطبيقات لن يكون بمقدورها معرفة مكان المُستخدم بدقّة. لكن العنوان الإلكتروني، "آي بي" (IP Address)، بإمكانه إعطاء فكرة عن موقع المُستخدم من ناحية البلد التي يتواجد فيها على الأقل، إلا إذا قام باستخدام "في بي إن" (VPN)، حينها سيظهر على أنه يتصفّح من بلد ثان ويحمي خصوصيّته بدرجة أكبر، إلى جانب تعطيل الموقع الجغرافي.
 
للباحثين في هذا المجال رأي آخر أيضا بعدما نجحوا في تحديد موقع المُستخدم وتحرّكاته بدقّة دون الاستعانة بشريحة تحديد الموقع أبدا. مرّة جديدة تم اللجوء لبعض المُستشعرات الموجودة داخل الهاتف، مُستشعر التسارع وتحديد الاتجاه، إضافة إلى مُستشعر الاتجاه المغناطيسي فقط. وبعد تحديد الموقع الأوّلي للمستخدم، أي نقطة الانطلاق، قام الباحثون بتخزين الاتجاه الذي سلكه المُستخدم، وزوايا الانعطاف التي قام بها، إضافة للوقت الذي استغرقه بين كل انعطاف. بعدها، تم تمرير تلك المُعطيات للخوارزميات لتقوم برسم تحرّك المُستخدم الكامل على الخارطة، فكل انعطاف يعني الذهاب في طريق جديد.
 
تلك الخوارزميات لم تُقدّم طريقا واحدا فقط، بل قامت بتقديم مجموعة من النتائج المُحتملة التي تم تمريرها لخوارزميات أُخرى قامت بالاستفادة من الزمن بين كل حركة انعطاف يقوم المُستخدم بها، وبدراسة درجة الازدحام في ذلك الوقت، لترتيب النتائج بدقّة أكبر. بحسب النتائج، فإن الخوارزميات كانت قادرة في 50٪ من الوقت على تخمين موقع المُستخدم الجديد ووضعه ضمن قائمة أكثر عشر نتائج مُحتملة، أي أنها ومن بين عشرات النتائج كانت قادرة على اختيار النتيجة الصحيحة ووضعها ضمن قائمة الأكثر ترجيحا(7).
   
وهنا تجدر الإشارة إلى أن تلك الخوارزميات يُمكنها أن تعمل ضمن تطبيق ما دون علم المُستخدم، وليكن فيسبوك على سبيل المثال. أو يُمكنها في بعض أنظمة التشغيل العمل على مستوى النظام، وهذا مُمكن في "أندرويد" أو "ويندوز موبايل 10"، وهو مُمكن أيضا في "آي أو إس" (iOS) بعد تجاوز قيود آبل عبر إجراء عملية "جيل بريك" (Jailbreak). أما الحواسب وأنظمة تشغيلها، فهي تسمح لهذا النوع من الخوارزميات بالعمل على مستوى النظام دون قلق لو توفّرت المُستشعرات اللازمة لعملها بالشكل الأمثل.
     
وللوقوف على جدوى مثل تلك البيانات، تمكّنت السلطات الألمانية من تثبيت الاتهامات على أحد المُتورّطين في قضية اغتصاب وقتل، وهذا من خلال قراءة بيانات الحركة التي سجّلها الهاتف الذكي كعدد الخطوات، وعدد الطوابق التي قام بصعودها ونزولها وقت الحادثة(10). ولم تتوقّف محاولات الباحثين عند تحديد الموقع الجغرافي أو تخمين رمز قفل الهاتف، فهم يدرسون أيضا جنس المُستخدم بعد تحديد طريقة وضع الجهاز، داخل الجيوب بالنسبة للذكور، وفي الحقائب عند الإناث. كما يُمكن تصنيفهم أيضا ضمن شريحة عمرية بعد قراءة بيانات المُستشعر المسؤول عن عدّ الخطوات، فالمشي السريع بثبات قد يعني أن المُستخدم شاب، في وقت تتناقص فيه سرعة وثبات قدم الشخص على الأرض كُلّما تقدّم في العمر.
    
الهجمات الجانبية، أو المُلتوية، إن صحّ التعبير، مثال آخر على الطرق التي يُمكن فيها مُراقبة المُستخدم دون علمه، لتُضاف بذلك إلى تلك التي كانت تتجسّس على المُستخدم حتى بعد إيقاف تشغيل هاتفه(8)، وإلى البرمجيات التي كانت قادرة على تحديد هوية المُستخدم حتى عند تصفّح الإنترنت باستخدام الوضع الخفي (Incognito) المتوفّر في مُعظم المُتصفّحات(9)، وتلك مُمارسات لا تستغل ثغرات أمنية بقدر ما تتحايل بذكاء على آلية العمل الطبيعية، ليُثبت الإنسان مرّة جديدة أنه أذكى من الآلة ومن سلسلة الضوابط والقواعد التي تعمل ضمنها.ا
تابعو أخر أخبار اليمن عبر صفحتنا على الفيسبوك
إقرأ أيضاً