انضم إلينا
اغلاق
هل تريد حماية نفسك من الاختراق؟ تجنّب تطبيق "Warp" وشواحن آيفون!

هل تريد حماية نفسك من الاختراق؟ تجنّب تطبيق "Warp" وشواحن آيفون!

فراس اللو

محرر تقنية
  • ض
  • ض

في المرة المُقبلة عندما تتلقى شاحن "يو إس بي" (USB) هديّة من أحدهم، أو عند شراء شاحن من مصدر غير موثوق، تريّث. ليس لأن الشاحن قد يؤدّي إلى أضرار في بطاريّة جهازك الذكي، بل لأنه قد يتسبّب في اختراق حاسبك عن بُعد خلال ثوانٍ فقط. الأمر نفسه ينطبق على اختيار التطبيقات التي توفّر شبكة افتراضية (VPN) لأنها لا تعمل بالآلية نفسها ولا توفّر مستوى الحماية نفسه، ولعل تطبيق "وارب" (WARP) خير مثال على ذلك.

  

شواحن الاختراق

احتفت شركة آبل كثيرا بشواحن "لايتنينغ" (Lightning) عند إطلاقها في 2012، فهي شواحن فريدة من نوعها مُزوّدة بشريحة إلكترونية تسمح بنقل البيانات والكهرباء -لشحن الجهاز- في الوقت نفسه، مع إمكانية كتابة بعض الأكواد البرمجية للتأكّد من أنها شواحن أصليّة وحماية الهاتف من أي شواحن مُزيّفة قد تؤثّر على صحّة البطاريّة.

  

شواحن "لايتنينغ"، وبسبب استخدامها في جميع هواتف آيفون منذ الإصدار الخامس، "آيفون 5"، وفي مُعظم حواسب آيباد اللوحية وأجهزة "آيبود" (iPod)، انتشرت بسرعة كبيرة جدا، الأمر الذي دفع المُخترقين لاستغلالها في محاولة يائسة لتجاوز نظام الحماية الخاص بنظام "آي أو إس" (iOS) المُشغّل لأجهزة آبل آنفة الذكر(1)، إلا أن الباحث الأمني "إم جي" (MG) كانت له نظرة مُختلفة تماما في طريقة استغلال تلك الشواحن(2).

    

   

عوضا عن استهداف الهاتف الذكي الذي يعتمد على تلك الأسلاك، قرّر "إم جي" استهداف الحواسب المُستخدمة في عملية الشحن، فالمُستخدم يستفيد من منافذ "يو إس بي" الموجودة على حاسبه لشحن الجهاز الذكي، أو لنقل البيانات منه، وإليه. وهو ما أدى للكشف عن أسلاك "أوه. إم جي" (O.MG) التي تتطابق من ناحية الشكل مع تلك التي تبيعها آبل، لكنها قادرة على اختراق الحاسب وسرقة البيانات الموجودة عليه بسرعة كبيرة جدا، وعن بُعد أيضا.

   

قام الباحث الأمني بتطوير شريحة للاتصال بشبكات "واي فاي" ومن ثم قام بزرعها داخل السلك نفسه، فأسلاك "يو إس بي" تحتوي بداخلها على دائرة كهربائية صغيرة لنقل البيانات، الأمر الذي استغلّه "إم جي" لزرع شريحة إضافية تقوم بالاتصال بالإنترنت.

   

بعد وصل السلك بالهاتف الذكي وبالحاسب، تبدأ عملية الشحن دون أي اختلاف، ودون أن تُظهر أجهزة آبل الذكية أي تحذير لأن شريحة نقل البيانات والطاقة لم يتغيّر أي شيء فيها. لكن في هذه الأثناء، تتصل الأسلاك تلك بالإنترنت، ومن هنا يُدخل المُخترق العنوان الإلكتروني (IP Address) الخاص بالسلك ويبدأ رحلته داخل الحاسب أيًّا كان نظام تشغيله. وفي حقيقة الأمر، لا يحتاج المُستخدم إلى وصل هاتفه الذكي بالسلك أساسا، فبمجرد وصل السلك بالحاسب يُمكن للمُخترق الدخول عن بُعد دون أن يشعر أحد بوجوده. وبفضل أداة خاصّة، يُمكن تدمير السلك عن بُعد أيضا، لإخفاء أي دليل ملموس يُمكن الاستناد إليه(3).

   

   

التكلفة الأولية بلغت 200 دولار أميركي للسلك الواحد، لكن "إم جي" نجح في التعاقد مع شركة لإنتاج الأسلاك بكميّات أكبر وبطريقة احترافية، الأمر الذي سيسمح بخفض التكلفة بشكل كبير جدا. وتجدر الإشارة هنا إلى أن شراء السلك مُمكن عبر متجر (Hak5)، دون وجود تاريخ رسمي حتى اللحظة لوصوله، إلا أن الأمر لن يستغرق أكثر من عدّة أسابيع حسبما ذكر الباحث الأمني في حسابه على تويتر.

   

شبكات -غير محميّة- للحماية

عملا بالمثل القائل "درهم وقاية خير من قنطار علاج"، فإن الحل الأمثل لتجنّب أي اختراق للحاسب عبر مثل تلك الأسلاك الخبيثة يكمن في شحن الهاتف باستخدام الشاحن مُباشرة، دون وصله بالحاسب. لكن ماذا عن الخطر الدائم أثناء تصفّح شبكة الإنترنت، هل هناك طريقة تسمح بحماية المُستخدم؟ الإجابة المُعتادة على هذا السؤال هي نعم، وهذا عبر استخدام شبكات افتراضية (VPN)، باستثناء تطبيق "وارب" من شركة "كلاود فلير" (CloudFlare)، التطبيق الذي انتشر استخدامه مؤخّرا بفضل السرعة الكبيرة التي يوفّرها.

  

بشكل عام، فإن الشبكات الافتراضية تقوم بأخذ طلب المُستخدم ونقله إلى خوادم خاصّة بتلك الشبكة، التي تقوم بدورها بإخفاء هويّة المُستخدم وعنوانه الإلكتروني قبل إيصاله للوجهة النهائية، ولتكن موقع غوغل على سبيل المثال لا الحصر. البيانات التي تُرسلها الوجهة النهائية تعود أيضا إلى الشبكة الافتراضية التي تقوم بتوجيهها للمُستخدم الأصلي صاحب الطلب، وتلك آلية العمل باختصار دون خوض في كثير من التفاصيل التقنية(4).

  

مهام الشبكات الافتراضية تكمن في إخفاء هوية المُستخدم أولا، ومنع تتبّعه ثانيا، بالإضافة إلى مُساعدته في الوصول إلى بيانات غير متوفّرة في موقعه الجغرافي؛ كالوصول لمقاطع الفيديو المسموح عرضها في أميركا فقط داخل يوتيوب عبر تفعيل "في بي إن" يعمل من أميركا.

    

    

شركة "كلاود فلير" (Cloudflare)، المسؤولة عن تطوير شبكات لتسريع الوصول للمحتوى، "سي دي إن" (CDN)، قرّرت هي الأُخرى دخول سوق الشبكات الافتراضية عبر تقديم تطبيق "وارب" (Warp)، الذي يقوم بتشفير البيانات التي يُرسلها المُستخدم، مع الاستفادة من خبرتها الطويلة في تسريع الوصول للمحتوى، لتوفير تجربة تصفّح أكثر أمنا وسُرعة كذلك، إلا أن وثيقة شروط الاستخدام، التي جرّدت مُستخدمي فيسبوك من خصوصيّتهم، نوّهت بشكل صريح إلى أن التطبيق لا يقوم بإخفاء هويّة المُستخدم، الأمر الذي لم ينتبه له الكثيرون(5).

     

ذكرت شركة "كلاود فلير" أن تطبيق "وارب" لا يقوم بإخفاء هويّة المُستخدم، وهو ليس مُصمَّم للقيام بهذا الأمر، على الأقل في الوقت الراهن، فالهدف الأساسي منه هو تشفير البيانات ومنع أي جهة خارجية من التنصّت وقراءة البيانات، لكن هذا لا يمنع أي جهة من معرفة صاحب تلك البيانات على الأقل. ويختلف، من الناحية التقنية، تطبيق "وارب" عن بقيّة تطبيقات الشبكات الافتراضية لأنه يعتمد على بروتوكول "واير غارد" (WireGuard)، في وقت تعتمد فيه مُعظم التطبيقات على بروتوكولات أُخرى مثل "أوبن إس إس إل" (OpenSSL) أو "أوبن في بي إن" (OpenVPN)(6).

     

ما سبق يعني أن المُستخدم بحاجة للبحث عن بدائل مثل "نورد في بي إن" (NordVPN)، "سايبر غوست" (Cyber Ghost)، أو "إكسبريس في بي إن" (Express VPN). وبغضّ النظر عن اسم التطبيق، فإن الأهم هو التأكّد من المزايا التي يُقدّمها كتغيير العنوان الإلكتروني وإخفاء الهويّة، وهي عملية يُمكن التأكّد منها يدويا قبل تشغيل التطبيق عبر التوجّه إلى غوغل وكتابة "What is my IP". وبعد تشغيله، يتم تكرار الخطوة السابقة لمُقارنة النتيجة، فالعنوان الإلكتروني يجب أن لا يتطابق قبل وبعد تشغيل التطبيق، وإلا فهذا يعني أنه لا يقوم بإخفاء هوّية المُستخدم.

       

   

المخترقون سيجدون بشكل أو بآخر وسيلة لإصابة جهاز المُستخدم، فما كان يجري عبر طائرة أصبح مُمكنا عبر وسائل أُخرى كشبكات تحديد الموقع الجغرافي. وما تنشره المواقع التقنية المُختصّة في الأمن الرقمي اليوم، كان في يوم من الأيام مشروع شديد السريّة في أبنية الاستخبارات، وهذا يعني أن مفعوله شبه انتهى وأن هناك وسائل أُخرى لا ندري عنها أي شيء.

تقارير متصدرة


آخر الأخبار