ثغرات محتملة في أجهزة الـبيجر تسهّل اختراقها
تاريخ النشر: 18th, September 2024 GMT
تعرضت آلاف أجهزة الاستدعاء اللاسلكية (بيجر) إلى انفجار مفاجئ ومتزامن في لبنان الثلاثاء، ما أدى إلى سقوط 9 أشخاص بينهم 6 من أعضاء "حزب الله"، وإصابة نحو 3 آلاف آخرين، في حادثة حملت جماعة "حزب الله" إسرائيل المسؤولية الكاملة عنها.
وفيما وصف مسؤول في "حزب الله" الحادثة بأنها "اختراق أمني كبير"، أشارت تقارير إلى احتمالية أن يكون هذا الحادث ناتجاً عن هجوم إلكتروني إسرائيلي، مما أثار العديد من التساؤلات بشأن الثغرات التي مكنت هذا الاختراق والأساليب التي تم استخدامها لتنفيذه.
وأوردت "الشرق" عدداً من السيناريوهات التي قد تكون وراء الاختراق الإلكتروني.
- ثغرات "بيجر": أجهزة النداء الآلي "بيجر" عرضة لعدة ثغرات أمنية تجعلها أهدافاً سهلة للهجمات الإلكترونية، خاصة أن هذه الأجهزة تعتمد على تكنولوجيا قديمة تفتقر إلى ميزات الأمان الحديثة.
- غياب التشفير: غالبية أجهزة "البيجر" لا تعتمد على تشفير الرسائل، مما يُسهِّل على المهاجمين اعتراض الرسائل وقراءتها باستخدام أدوات غير مكلفة مثل أجهزة الراديو المُعتمدة على البرمجيات (SDR)، والتي يصل سعرها إلى 20 دولاراً فقط أو وحدات USB المتاحة بسهولة.
- تسريب البيانات الحساسة: نظراً لعدم وجود تشفير، يمكن أن تتسرب من خلال هذه الأجهزة معلومات حساسة، بما في ذلك البيانات الشخصية والمعلومات الطبية. وتشكل هذه النقطة خطراً كبيراً على المؤسسات التي تعتمد على هذه الأجهزة، مثل المستشفيات وخدمات الإسعاف.
- إمكانية التحايل على الرسائل: يمكن للمهاجمين إرسال رسائل مزيفة إلى أجهزة "البيجر"، ما قد يؤدي إلى تشويش العمليات أو إعطاء أوامر خاطئة، مما يشكل خطراً كبيراً في البيئات الحساسة مثل المستشفيات، وكذلك أفراد الأمن في حال كان يتم الاعتماد عليها كأداة مؤمنة للتواصل.
- استخدام تقنيات قديمة: تعتمد أنظمة "البيجر" على تكنولوجيا قديمة لا تتضمن ميزات الأمان المتطورة، ما يجعلها أكثر عرضة للاستغلال من قبل القراصنة الإلكترونيين.
كيفية اعتراض الرسائل المرسلة إلى أجهزة "البيجر"
يمكن للمهاجمين اعتراض الرسائل المرسلة إلى أجهزة "البيجر" بعدة طرق، أبرزها استغلال ثغرات الشبكة مثل استخدام بروتوكولات قديمة مثل SS7 التي تحتوي على ثغرات أمنية، مما يتيح للمهاجمين اعتراض الرسائل دون علم المستخدم أو المرسل.
كذلك، قد يتمكن المهاجمون من تثبيت برمجيات خبيثة على الأجهزة، مما يسمح لهم بإعادة توجيه الرسائل أو اعتراضها دون علم المستخدم، أو كذلك الدفع بأكواد برمجية خبيثة تسهل على المخترق التحكم في الأجهزة عن بعد.
وتعتمد أجهزة "البيجر" على بث الرسائل لجميع الأجهزة في نطاق معين بدلاً من إرسالها بشكل موجه، ما يجعل من السهل على المهاجمين اعتراضها.
المصدر: لبنان ٢٤
إقرأ أيضاً:
اختراق جديد يهز تطبيق المواعدة الشهير Tea ويكشف بيانات حساسة
شهد تطبيق المواعدة Tea المخصص لتعزيز أمان النساء في تبادل المعلومات حول شركائهن السابقين اختراقا أمنيا خطيرا الأسبوع الماضي، كشف عن نحو 72 ألف صورة حساسة.
تطبيق المواعدة Tea يواجه اختراقا جديدا يعرض بيانات حساسة لمئات الآلاف من المستخدمينشملت الاختراق الوصول إلى صور سيلفي وبطاقات هوية استخدمت في توثيق الحسابات، إلى جانب صور من المنشورات والرسائل الخاصة، ووفقا للتقارير، تم تسريب هذه البيانات الشخصية على منتدى “4chan”.
وفي تطور مقلق جديد، كشفت منصة 404 Media عن ثغرة أمنية ثانية في التطبيق أدت إلى تسريب المزيد من بيانات المستخدمين، مما دفع الشركة إلى تعطيل ميزة الرسائل الخاصة بشكل مؤقت بعد ظهر يوم الثلاثاء.
المحقق الأمني المستقل كاسرا راجيردي أبلغ 404 Media بأن البيانات المسربة شملت محادثات حساسة بين المستخدمين، تضمنت أرقام هواتف، ونقاشات حول حالات إجهاض، وعلاقات غير شرعية، ما يشير إلى عمق المعلومات الشخصية المعرضة للخطر.
وكان تطبيق Tea قد أصدر بيانا الأسبوع الماضي عقب الاختراق الأول، مشيرا إلى أن الحادث اقتصر على المستخدمين الذين سجلوا قبل فبراير 2024.
إلا أن راجيردي كشف أن الرسائل المتسربة تعود إلى أوائل عام 2023 وحتى الأسبوع الماضي، وقدر عددها بأكثر من 1.1 مليون رسالة.
وردا على هذه الانكشافات، أعلنت Tea عبر حسابها الرسمي على إنستجرام أنها قامت بإيقاف نظام الرسائل المتأثر احترازيا، في خطوة تهدف للحد من تداعيات الحادث الأمني الثاني.
ورغم حداثة انطلاق التطبيق في عام 2023، فقد حقق انتشارا واسعا، حيث يحتل حاليا المرتبة الثانية في قائمة التطبيقات المجانية الأكثر تحميلا على متجر App Store.
وتشير تقديرات شركة Sensor Tower إلى أن عدد مستخدميه النشطين شهريا يبلغ نحو 2 مليون مستخدم حتى نهاية هذا الشهر.
هذا الحادث يثير تساؤلات خطيرة حول مدى جاهزية التطبيقات الاجتماعية الجديدة للتعامل مع التحديات الأمنية، خصوصا عندما يكون المحتوى حساسا بطبيعته.