نشر باحثون من مختبر شبكات الهاتف المحمول الآمنة في جامعة دارمشتات، ألمانيا، ورقة بحثية يصف طريقة نظرية لاختراق جهاز آيفون (iPhone) وقرصنته — حتى لو كان الجهاز مغلقًا ومتوقفًا عن التشغيل. تناولت الدراسة تشغيل الوحدات اللاسلكية، ووجدت طرقًا لتحليل البرامج الثابتة للبلوتوث، وبالتالي، تقديم البرامج الضارة القادرة على العمل بشكل مستقل تمامًا عن نظام تشغيل الجهاز آي أو إس (iOS) والتعرف عليها.
مع القليل من الخيال، ليس من الصعب تصور سيناريو يحمل فيه المهاجم هاتفًا مصابًا بالقرب من جهاز الضحية وينقل البرامج الضارة، والتي تسرق بعد ذلك معلومات بطاقة الدفع أو حتى مفتاح سيارة رقمي افتراضي.
والسبب في أنه يتطلب أي خيال على الإطلاق هو أن مؤلفي الورقة البحثية لم يثبتوا ذلك في الواقع، حيث توقفوا خطوة واحدة عن تنفيذ هجوم عملي يتم فيه تحميل شيء مفيد حقًا وقذر على الهاتف الذكي. ومع ذلك، حتى بدون هذا، فعل الباحثون الكثير لتحليل الوظائف غير الموثقة للهاتف، وإعادة هندسة برامج البلوتوث الثابتة، ونمذجة سيناريوهات مختلفة لاستخدام الوحدات اللاسلكية.
لذا، إذا لم ينجح الهجوم، فما سبب هذا المنشور؟ سنقوم بالشرح، لا تقلق، ولكن أولاً هناك عبارة مهمة وتوضيح ضروري: إذا كان الجهاز مغلقًا ومتوقفًا عن التشغيل، ولكن التفاعل معه (الاختراق والقرصنة، على سبيل المثال) لا يزال ممكنًا بطريقة ما، خمن ماذا — إنه ليس متوقفًا تمامًا!
ليست هناك تعليقات:
إرسال تعليق