هوائيات التلفزيون تفشي أسرار الهواتف الذكية

في مؤتمر «آر إس إيه» الأخير لأمن المعلومات الذي انعقد مؤخرا بمدينة San Francisco قام Gary Kenworthy كبير المهندسين في شركة Krebtograve Research بالإمساك بجهاز « IPod Touch » على المسرح ونظر إلى هوائي جهاز تلفزيون يبعد عنه  3 متر وكشفت الإشارة الملتقطة من قبل الهوائي والتي تم تحويلها عبر جهاز مكبر وبرنامج كومبيوتري كشفت  المفتاح السري الذي يستخدم من قبل التطبيق الذي يعمل ضمن الجهاز لتشفير البيانات والمعلومات وبمقدور المهاجم الذي يحصل على هذا المفتاح استخدامه لانتحال هوية صاحب الجهاز المسروق للوصول للبريد الإلكتروني الموجود على خادم الشركة.

الهوائي يلتقط الإشارات الصادرة من ترانزستورات الشريحة الإلكترونية بالهاتف التي كانت تقوم بالحسابات التشفيرية وتقوم الترانزستورات بتسريب هذه الإشارات عندما تكون نشطة بحيث توفر نمطها للشخص المتنصت، تشبيها ومحاكاة للعمل الذي تقوم به الشريحة. وعندما قام Gary Kenworthy بموالفة جهازه لضبطه ظهرت إشارات منتظمة وواضحة على شاشته كانت عبارة عن تعرجات هبوطا ونزولا و تبدو أنها صادرة بنمطين مختلفين، كبير وصغير، يمثلان سلسلة من الرقميات 1 و0 التي تمثل مفتاح التشفير.

ويقول Gary Kenworthy في حديث نقلته مجلة « Technology Review » الأميركية إنه يمكن وضع هوائي على جانب شاحنة صغيرة خفيفة بهدف زيادة قدرة الحصول على إشارة أقوى من مسافة 10 أقدام كما حصل الآن، إلى 300 قدم.

وعرضا كلا من  Gary Kenworthy و Benjamin John كبير مسؤولي تقنيات الأبحاث في الشركة كيف أن بمقدور أنشوطه من الأسلاك توضع قرب طرازين من الهواتف الذكية التقاط مفاتيح أسرارهما. فالإشارة الصادرة عن الهاتف الذكي ((HTC Evo 4 GB كانت نسخة مباشرة طبق الأصل من مفتاح تشفير الجهاز بينما احتاج الباحثان إلى تحليلات إحصائية أكثر تعقيدا بغية الحصول بنجاح على مفتاح التشفير من جهاز آخر من شركة ( HTC) يستخدم نمطا آخر من التشفير.

وذكر Benjamin John أن جميع الأجهزة التي قامت شركته باختبارها أصدرت إشارات من نوع قد يكشف عن مفاتيح تشفيرها على الرغم من ضرورة وجود أساليب مختلفة للتنصت خاصة بالأجهزة المختلفة. وعلى الرغم من أن بعضها قد يكون معرضا للرصد انطلاقا من هجمات من مدى بعيد، كما أظهر التعامل مع جهاز IPod Touch فإن أجهزة أخرى مثل هواتف «إ HTC » تتطلب مهاجما يكون قريبا منها.

مواضيع مشابهة

قد يصبح هذا الرصد ممكنا إذا استخدم المتلقون القريبون من الأجهزة التي تقوم بتسلم المبالغ المالية من الهواتف المزودة بشرائح « N FC». ومن المتوقع أن تصبح الشرائح هذه متوفرة على نطاق واسع في الهواتف الذكية في الشهور المقبلة حيث تقوم « Google » وشركات أخرى بتطوير نظم لدفع الرسوم من الهواتف الجوالة التي تعمل لا سلكيا من دون تماس مباشر «نظام المحفظة الإلكترونية)

ورغم أن التطبيقات التي استخدمها كلا من  Gary Kenworthy و Benjamin John فإن الباحثين أظهرا بشكل خاص أنهما بمقدورهما التنصت على مفاتيح التشفير من أي تطبيق، أو برنامج لجهاز جوال و إجراء أي تعديلات للبرمجيات الخاصة بالأجهزة الجوالة من شأنها التشويش على الإشارات التي يمكن للمتلصص أن يلتقطها. وقد تضمن الكثير من قارئات بطاقات الائتمان اللاسلكية سلفا مثل هذه التدابير.

وللمزيد من المقالات الاخري :

لماذا يعد متجر مايكروسوفت الجديد للتطبيقات ضربة قوية لكل من أبل وجوجل؟

شاهد متجر أبل الجديد المقام ضمن مسرح تاريخي في لوس أنجلس

شارك المحتوى |
close icon