رئيس جمهورية المالديف يُغادر جدة    الهيئة العليا للأمن الصناعي تنعى شهيد الواجب جراح الخالدي    5 مسارات جديدة للشحن السككي.. منظومة سعودية متكاملة لدعم سلاسل الإمداد    8.9 % ارتفاع الإنتاج الصناعي    400 جهة محلية ودولية مشاركة.. فرص استثمار وابتكار بمنتدى المشاريع المستقبلية    لأول مرة منذ اندلاع الحرب.. عبور سفن بحرية أمريكية لمضيق هرمز    7 ملفات خلافية في مفاوضات واشنطن وطهران    الخارجية الفلسطينية تدين مجزرة الاحتلال في غزة    النصر يعزز صدارته ل «روشن» بثنائية الأخدود    بحثا تأثير تهديدات الملاحة على الاقتصاد العالمي.. ولي العهد والرئيس الفرنسي يستعرضان تطورات المنطقة    ابن جلوي يكرم الفائزين في ذروة سنام 2026    "الهلال الأحمر " بالرياض يرفع جاهزيته مع الحالة المطرية التي تشهدها المنطقة    زفاف أمريكي يتحول إلى مأساة    آل فلمبان يتلقون التعازي في برهان    أكدت نشر ثقافة التسامح والمساواة.. السعودية تهتم بمبادئ التعليم من أجل السلام    طلاب الشرقية يحققون جوائز الرياضيات    فسح وتصنيف 45 محتوى سينمائياً    الكركم والزنجبيل يكافحان سرطان العظام    ظاهرة تربك العلماء.. طائر ينام 10 آلاف مرة يومياً    إنجازات قطاع السياحة    النائب العام يترأس "تنفيذية" النواب العموم العرب    جاهزية ملعبي مدينة الملك عبدالله الرياضية وعبدالله الفيصل لاستضافة مباريات دوري أبطال آسيا    الهلال يكشف نوعية إصابة مالكوم وكنو    سقوط مفاجئ للأرسنال يجدد آمال السيتي    12% انخفاض بأسعار الطاقة منذ بدء هدنة الأسبوعين    أمير الجوف يعزّي مدير الدفاع المدني في طبرجل    أمير جازان يتفقد فرسان ويلتقي الأهالي    أمير القصيم يوجه بإزالة تعديات على أراضٍ حكومية.. ويكرم الفائزين بجائزة "منافس"    محافظ حفر الباطن يتسلم تقرير "منارة للعناية بالمساجد"    إحباط تهريب (111,600) قرص خاضع لتنظيم التداول الطبي في جازان    «البلشون الأبيض» يحضر في موائل «الشمالية» الرطبة    وصول قوة عسكرية باكستانية إلى المملكة    «حصن».. قمر البحث والابتكار    راكان بن سلمان: الدرعية ومشروعاتها تمضي بخطى متسارعة    "الولادة والأطفال ببريدة".. مركز للإسعافات والإنعاش القلبي    ... من السعودية «4»    خطيب المسجد الحرام: لا تغرنّكم الحياة الدُنيا فنعيمها لا يدوم    إمام المسجد النبوي: أشد الناس حبًا لله أعرفهم بأسمائه وصفاته    المملكة تدين اعتداءات إيران ووكلائها على منشآت حيوية في الكويت    فيصل بن فهد يزور تقنية حائل    8 سجلات جديدة يوميا لقطاع التوصيل الإلكتروني    العالم يترقب نتائج مفاوضات باكستان بهرمز والمجمدة.. واشنطن وطهران تختبران حدود التهدئة    ما لا يفهمه خصوم الخليج    الهلال يكشف تفاصيل إصابة مالكوم وكنو    آمنون يا وطن    الخلود يطيح بالتعاون    ضبط أسلحة في المنافذ الجمركية    انطلاق أعمال الصيانة الدورية للكعبة    وصول قوة عسكرية باكستانية إلى السعودية لتعزيز التعاون الدفاعي    ترحيل 7392 مخالفا للأنظمة    ضيوف من كندا وماليزيا يحضرون موسم صيد الحريد في فرسان وسط أجواء تراثية فريدة    الأفلام الأعلى ربحا في تاريخ السينما العالمية    تآكل الأسنان خطر صامت متزايد    تفعيل معرض "ولاء" بهيئة الأمر بالمعروف بجازان لتعزيز الوسطية والأمن الفكري بالكلية التقنية بأبو عريش    أمير منطقة جازان يشرّف حفل أهالي فرسان    صالح الحصين.. التواضع ونكران الذات    مستشار أسري: طبقوا أسلوبًا تربويًا موحّدًا مع الأبناء    مكملات المغنيسيوم .. فائدة محتملة ومخاطر خفية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برمجية «خبيثة» لسرقة وحدات التخابر في «AUB»
نشر في الحياة يوم 02 - 07 - 2012

التطوّر السريع للتكنولوجيا، وخصوصاً في مجال الهواتف المحمولة الذكيّة، يحمل معه مؤشرات سلبية عدّة، وذلك من ناحية الإنتشار المتزايد للبرمجيات الخبيثة التي تتسّم هي أيضاً بالتقنية المتقدّمة ما يُعزّز رواجها وتأثيراتها المدمّرة. ولأنّ المحاكاة الوقائية يمكن أن تكون السبيل الرئيس لمكافحة ما يمكن أن يقوم به القراصنة المتمكّنون من التكنولوجيا وأدواتها، قام فريق من الباحثين من مجموعة أمن الشبكات الإلكترونية في كلية الهندسة والعمارة في الجامعة الأميركية في بيروت، بتطوير برمجية خبيثة تهاجم جهاز الهاتف الذكيّ وتختلس منه وحدات التخابر وترسلها الى مستفيد آخر من دون علم صاحب الجهاز أو موافقته. وقد ضمّت المجموعة البحثية الأساتذة عماد الحاج، أيمن القيسي وعلي شهاب إضافة الى مجموعة من الطّلاب المتخصّصين في مجال التكنولوجيا. كما تمّ تمويل المشروع البحثيّ من قبل شركة «تيلوس» الكندية للإتصالات، وقدّمت مواصفات البرمجية التقنية للنشر كبحث علميّ في مؤتمر غلوب كوم 2012 للإتصالات العالمية.
إقفال الباب أمام القرصنة
تطوير مثل هذه البرمجية دفع الباحثين الى إيصال القضية الى شركتي تشغيل الهواتف في لبنان، لأنّ البرمجية الخبيثة قادرة على إستغلال المشتركين لديهما وسرقة وحدات التخابر منهم. كما أنّ أكثر من عشرين مشغّلاً للهواتف الخليوية في 28 بلداً يستخدمون نظاماً يسمح بتحويل وحدات التخابر. ويوضح أستاذ هندسة الكهرباء والكومبيوتر في الجامعة البروفسور عماد الحاج، في حديث الى «الحياة»، أنّ «البرمجية الخبيثة تتنكّر كبرنامج بريء لإرسال الرسائل، ولكن ما أن يتمّ تحميلها على الهاتف حتّى تقوم بإكتشاف هوية الشركة المشغّلة وتبدأ إرسال تعليمات إليها لتحويل وحدات التخابر الى أرقام معيّنة سلفاً». ولكي لا يكتشف المستخدم حصول هذا التحويل، «تقوم البرمجية بإلغاء طلب تأكيد التحويل الذي يُفترض إرساله من الشركة المشغّلة».
الهدف البحثيّ قاد الأساتذة والطلّاب في الجامعة الى وضع طاقاتهم الفكرية في مشروع تطوير البرمجية الخبيثة. وكما يلفت الحاج فإنّ العمل كان إستباقياً فطُرحت تساؤلات حول طريقة تفكير القراصنة الإلكترونيين والإمكانات التي يتمتّعون بها ويمكن أن توصلهم الى تطوير برمجيات مؤذية جداً. وبالتالي، فإنّ المجموعة البحثية حاولت إقفال الطريق أمام القراصنة، خصوصاً أنّ مستخدمي الهواتف الذكيّة يتعرّضون بشكل متزايد لتأثيرات مثل هذه البرمجيات. لكن الحاج يشير أيضاً الى أهمية أن يكون المستخدمون أنفسهم واعين للتطبيقات التي يقومون بتنزيلها على هواتفهم وهي تطلب أذونات للدخول الى قائمة الأسماء المسجّلين في الهاتف أو لإرسال رسائل قصيرة، وغيرها من الطلبات التي لا بدّ من أن تثير الريبة.
أمّا الوقت الذي احتاجه الباحثون لتطوير البرمجية فلم يمتدّ الى أكثر من ثلاثة أشهر، وفي هذا السياق يشدّد الحاج على خطورة هذه الفترة القصيرة لأنّ ذلك يعني أنّ القراصنة المتفرّغين لهذا الموضوع يمكن أن ينجزوا أعمالاً مسيئة جداً خلال وقت قياسيّ. إلا أنّ الفترة الزمنية لا تشكّل وحدها عامل الخطورة الأساسيّ في هذه البرمجية، إنما هناك أيضاً صعوبة إكتشاف الهاتف لها. فكما يشرح الطالب خضر همندي الذي قام ببرمجة التطبيق، انّ أنظمة الحماية الشاملة من الفيروس المتوافرة في الأسواق عجزت عن إكتشاف وجود البرمجية الخبيثة. وكذلك الأمر في ما يتعلّق بموقع متجر التطبيقات حيث وُضعت البرمجية لفترة من الوقت، من دون أن يكتشف الموقع أنّها خبيثة. ويضيف همندي أنّ إطلاع المستخدمين على مثل هذا الإكتشاف مهمّ، تماماً كما من الضروريّ أن تدرك الشركات المشغّلة للهواتف إمكان إيجاد مثل هذه البرمجيات، لكي تتصدّى لها بدل أن يقع المستخدمون ضحايا لها.
تحميل البرمجية الخبيثة من قبل المستخدمين يتمّ خلال ثوانٍ معدودة، لكنّ إلغاءها غير ممكن، وبالتالي هذا يحدّ من القدرة على إيقاف عملية سحب وحدات التخابر، كما يشرح الحاج. ولهذا السبب فإنّ الوقاية من مثل هذه البرمجية صعب من الناحية التقنية على صعيدين رئيسيين: إكتشاف الهاتف وجودها عند تحميلها أو تغيير الشركات المشغّلة لخدمات الهواتف المحمولة طريقة نقل الدولارات التي تمثّل وحدات التخابر بحيث لا تعود بسيطة جداً ويمكن للبرمجية التأثير عليها. لكنّ هذين الحلّين غير مُتاحين حتّى الآن، بحسب الحاج، لأنّ لكلّ شركة حساباتها الخاصة ويمكن أن تجد صعوبة في القيام بمثل هذه التغييرات الجذرية.
من جهته، يلفت الطالب همندي الى أنّ المجموعة البحثية ما زالت تحاول البحث عن برنامج للوقاية من هذه البرمجية الخبيثة ومثيلاتها التي يمكن أن تكون موجودة على موقع متجر التطبيقات في أي لحظة. وعلى رغم أنّ المسار صعب ويمكن ألا يودي الى نتيجة واضحة، فالباحثون الشباب، بالتعاون مع أساتذهم، يحاولون إستكشاف الخيارات الممكنة. وإذا كان تطوير هذه البرمجية يحمل دلالة أساسية فهي أنّ في لبنان مواهب شابة لديها طاقات ومعرفة بالتقنيات، وهي لا تحتاج إلا الى الدعم المعنويّ والماديّ لتحقيق إنجازات لا تفيد القطاعات المحلية فقط إنما تجعل لبنان مساهماً في المشهد التكنولوجيّ الأوسع.


انقر هنا لقراءة الخبر من مصدره.