برعاية وزير البلديات والإسكان.. الصحة العامة "وقاية" تسلّم شهادة اعتماد وجهة خزام كوجهة معززة للصحة    "ولي العهد" العنوان الأبرز في الإعلام الأميركي    القيادة تهنئ رئيس جمهورية لاتفيا بذكرى استقلال بلاده    بنك الخليج الدولي السعودية شريك استراتيجي للبطولة السعودية الدولية للجولف 2025م    الشهر المقبل.. انطلاق ماراثون الشرقية الدولي (27) في الخبر بمشاركة أكثر من 10 آلاف متسابق    مفردات من قلب الجنوب    اقتصاد المعرفة.. نفط القرن الحادي والعشرين    جامعة الملك سعود تنظم فعالية اليوم العالمي للطلبة الدوليين    مقتل فتاة بهجوم روسي في شرق أوكرانيا    استمرار برنامج "سُمو" الموجَّه لنزلاء دار الملاحظة    نائب أمير مكة يترأس الاجتماع الأول لمجلس نظارة وقف الملك عبدالعزيز للعين العزيزية    بيئه عسير توصيات تخدم صيادي مركز القحمة    مركز الملك سلمان للإغاثة يشارك بالمعرض المصاحب لملتقى التسامح 2025م    «التحالف الإسلامي» يطلق برنامجاً لمحاربة تمويل الإرهاب بالنيجر    تعاون سعودي- أوزبكي لتطوير العمل النيابي    العقل والآلة    انتشار ظاهرة الاحتيال المالي    محافظ جدة وأمراء يواسون أسرة بن لادن في فقيدتهم سحر    في ثاني ودياته استعداداً لكأس العرب.. الأخضر يواجه نظيره الجزائري على استاد الفيصل    بعد خروجه من حسابات كونسيساو.. الاتحاد ينوي إعارة «سيميتش» في الشتوية    مباريات حاسمة في تصفيات كأس آسيا 2027    تحت رعاية خادم الحرمين الشريفين.. هيئة التخصصات الصحية تحتفي بتخريج (12.591) خريجًا وخريجة في ديسمبر المقبل    طالب بدعم الأبحاث العلمية.. الشورى يوافق على نظام براءات الاختراع    «الزائر الغامض» يقترب من الأرض    مدينة أمريكية تتيح سداد المخالفات بمواد غذائية    ولي العهد يبدأ زيارة رسمية إلى الولايات المتحدة.. تعزيز الشراكة بين الرياض وواشنطن بمختلف المجالات    مع استمرار الخلافات الإسرائيلية.. فلسطين ترحب بالمسودة الأمريكية لمجلس الأمن    شيرين رضا تنضم إلى فريق «وننسى اللي كان»    إثراء يعيد رسم المشهد الإبداعي بالسعودية    استقبل وزير الحج ونائبه.. المفتي: القيادة حريصة على تيسير النسك لقاصدي الحرمين    الزهري الخلقي في أمريكا    بحيرة طمية    التجار النجديون في البحرين    العيش بدهشة مرتين    الجوال يتصدر مسببات حوادث المرور في الباحة    إحباط تهريب 70 كلغ من «القات»    «التخصصي» يعيد بناء شريان أورطي بطُعم من «قلب البقر»    الضمير الأخلاقي أهم مهارات المعالج النفسي    السعودية تعيد كتابة فصول مواجهة السكري    أكاديمية وزارة الداخلية لأمن الحدود تقيم دورة مدربي "الفلاي بورد    «الإعلام» تودع «أيام الثقافة المصرية» بحضور كبير..    حياتنا صنيعة أفكارنا    ماسك يتحدى أفضل الجراحين البشر    ورحل صاحب صنائع المعروف    المفتي يستقبل وزير الحج والعمرة    المرأة روح المجتمع ونبضه    أمير القصيم: محافظة عيون الجواء تشهد نموًا متسارعًا في كافة القطاعات    بنزيما: سعيد مع الاتحاد.. والدوري السعودي ينمو بسرعة لا تُصدّق    القادسية يتوّج بطلاً للشرقية في الجودو لفئة الكبار ب 18 ميدالية    فيصل بن بندر يطَّلع على تقرير «غرفة الرياض».. ويعزي الشثري    أوكرانيا تطلب 30 ألف نظام روبوتي أرضي لمحاربة روسيا    أمير المنطقة الشرقية يرعى انطلاق مؤتمر ومعرض التوحد الدولي الثاني    بلدية مركز قوز الجعافرة تقدّم حزمة من الخدمات استعدادًا لموسم شتاء جازان    برعاية سمو محافظ الطائف افتتاح متنزه الطائف الوطني وإطلاق 12 كائنًا فطريًّا    عدد من القيادات الحكومية يقدمون التعازي باستشهاد العمور    التسامح.. سكينة تزهر في القلب وتشرق على الملامح    التعاون مع رجال الأمن في الحرم ضرورة    مختصون يحذرون من خطر مقاومة المضادات الحيوية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برمجية «خبيثة» لسرقة وحدات التخابر في «AUB»
نشر في الحياة يوم 02 - 07 - 2012

التطوّر السريع للتكنولوجيا، وخصوصاً في مجال الهواتف المحمولة الذكيّة، يحمل معه مؤشرات سلبية عدّة، وذلك من ناحية الإنتشار المتزايد للبرمجيات الخبيثة التي تتسّم هي أيضاً بالتقنية المتقدّمة ما يُعزّز رواجها وتأثيراتها المدمّرة. ولأنّ المحاكاة الوقائية يمكن أن تكون السبيل الرئيس لمكافحة ما يمكن أن يقوم به القراصنة المتمكّنون من التكنولوجيا وأدواتها، قام فريق من الباحثين من مجموعة أمن الشبكات الإلكترونية في كلية الهندسة والعمارة في الجامعة الأميركية في بيروت، بتطوير برمجية خبيثة تهاجم جهاز الهاتف الذكيّ وتختلس منه وحدات التخابر وترسلها الى مستفيد آخر من دون علم صاحب الجهاز أو موافقته. وقد ضمّت المجموعة البحثية الأساتذة عماد الحاج، أيمن القيسي وعلي شهاب إضافة الى مجموعة من الطّلاب المتخصّصين في مجال التكنولوجيا. كما تمّ تمويل المشروع البحثيّ من قبل شركة «تيلوس» الكندية للإتصالات، وقدّمت مواصفات البرمجية التقنية للنشر كبحث علميّ في مؤتمر غلوب كوم 2012 للإتصالات العالمية.
إقفال الباب أمام القرصنة
تطوير مثل هذه البرمجية دفع الباحثين الى إيصال القضية الى شركتي تشغيل الهواتف في لبنان، لأنّ البرمجية الخبيثة قادرة على إستغلال المشتركين لديهما وسرقة وحدات التخابر منهم. كما أنّ أكثر من عشرين مشغّلاً للهواتف الخليوية في 28 بلداً يستخدمون نظاماً يسمح بتحويل وحدات التخابر. ويوضح أستاذ هندسة الكهرباء والكومبيوتر في الجامعة البروفسور عماد الحاج، في حديث الى «الحياة»، أنّ «البرمجية الخبيثة تتنكّر كبرنامج بريء لإرسال الرسائل، ولكن ما أن يتمّ تحميلها على الهاتف حتّى تقوم بإكتشاف هوية الشركة المشغّلة وتبدأ إرسال تعليمات إليها لتحويل وحدات التخابر الى أرقام معيّنة سلفاً». ولكي لا يكتشف المستخدم حصول هذا التحويل، «تقوم البرمجية بإلغاء طلب تأكيد التحويل الذي يُفترض إرساله من الشركة المشغّلة».
الهدف البحثيّ قاد الأساتذة والطلّاب في الجامعة الى وضع طاقاتهم الفكرية في مشروع تطوير البرمجية الخبيثة. وكما يلفت الحاج فإنّ العمل كان إستباقياً فطُرحت تساؤلات حول طريقة تفكير القراصنة الإلكترونيين والإمكانات التي يتمتّعون بها ويمكن أن توصلهم الى تطوير برمجيات مؤذية جداً. وبالتالي، فإنّ المجموعة البحثية حاولت إقفال الطريق أمام القراصنة، خصوصاً أنّ مستخدمي الهواتف الذكيّة يتعرّضون بشكل متزايد لتأثيرات مثل هذه البرمجيات. لكن الحاج يشير أيضاً الى أهمية أن يكون المستخدمون أنفسهم واعين للتطبيقات التي يقومون بتنزيلها على هواتفهم وهي تطلب أذونات للدخول الى قائمة الأسماء المسجّلين في الهاتف أو لإرسال رسائل قصيرة، وغيرها من الطلبات التي لا بدّ من أن تثير الريبة.
أمّا الوقت الذي احتاجه الباحثون لتطوير البرمجية فلم يمتدّ الى أكثر من ثلاثة أشهر، وفي هذا السياق يشدّد الحاج على خطورة هذه الفترة القصيرة لأنّ ذلك يعني أنّ القراصنة المتفرّغين لهذا الموضوع يمكن أن ينجزوا أعمالاً مسيئة جداً خلال وقت قياسيّ. إلا أنّ الفترة الزمنية لا تشكّل وحدها عامل الخطورة الأساسيّ في هذه البرمجية، إنما هناك أيضاً صعوبة إكتشاف الهاتف لها. فكما يشرح الطالب خضر همندي الذي قام ببرمجة التطبيق، انّ أنظمة الحماية الشاملة من الفيروس المتوافرة في الأسواق عجزت عن إكتشاف وجود البرمجية الخبيثة. وكذلك الأمر في ما يتعلّق بموقع متجر التطبيقات حيث وُضعت البرمجية لفترة من الوقت، من دون أن يكتشف الموقع أنّها خبيثة. ويضيف همندي أنّ إطلاع المستخدمين على مثل هذا الإكتشاف مهمّ، تماماً كما من الضروريّ أن تدرك الشركات المشغّلة للهواتف إمكان إيجاد مثل هذه البرمجيات، لكي تتصدّى لها بدل أن يقع المستخدمون ضحايا لها.
تحميل البرمجية الخبيثة من قبل المستخدمين يتمّ خلال ثوانٍ معدودة، لكنّ إلغاءها غير ممكن، وبالتالي هذا يحدّ من القدرة على إيقاف عملية سحب وحدات التخابر، كما يشرح الحاج. ولهذا السبب فإنّ الوقاية من مثل هذه البرمجية صعب من الناحية التقنية على صعيدين رئيسيين: إكتشاف الهاتف وجودها عند تحميلها أو تغيير الشركات المشغّلة لخدمات الهواتف المحمولة طريقة نقل الدولارات التي تمثّل وحدات التخابر بحيث لا تعود بسيطة جداً ويمكن للبرمجية التأثير عليها. لكنّ هذين الحلّين غير مُتاحين حتّى الآن، بحسب الحاج، لأنّ لكلّ شركة حساباتها الخاصة ويمكن أن تجد صعوبة في القيام بمثل هذه التغييرات الجذرية.
من جهته، يلفت الطالب همندي الى أنّ المجموعة البحثية ما زالت تحاول البحث عن برنامج للوقاية من هذه البرمجية الخبيثة ومثيلاتها التي يمكن أن تكون موجودة على موقع متجر التطبيقات في أي لحظة. وعلى رغم أنّ المسار صعب ويمكن ألا يودي الى نتيجة واضحة، فالباحثون الشباب، بالتعاون مع أساتذهم، يحاولون إستكشاف الخيارات الممكنة. وإذا كان تطوير هذه البرمجية يحمل دلالة أساسية فهي أنّ في لبنان مواهب شابة لديها طاقات ومعرفة بالتقنيات، وهي لا تحتاج إلا الى الدعم المعنويّ والماديّ لتحقيق إنجازات لا تفيد القطاعات المحلية فقط إنما تجعل لبنان مساهماً في المشهد التكنولوجيّ الأوسع.


انقر هنا لقراءة الخبر من مصدره.