بعد "البيجر".. هل تنفجر الهواتف الذكية وأجهزة تنظيم القلب عن بُعد؟
تاريخ النشر: 19th, September 2024 GMT
بعدما شهدت لبنان أقوى سلسلتين لانفجارات أجهزة الاتصالات اللاسلكية، مثل ووكي توكي والبيجر وغيرها، كانت تستخدمها عناصر حزب الله، أثارت هذه الحوادث العديد من التساؤلات حول كيفية حدوث مثل الانفجارات وهل يمكن تكرارها مع الأجهزة اللاسلكية الحديثة؟.
برزت مخاوف عالمية بشأن احتمالية استهداف الأجهزة الحديثة، كالهواتف الذكية والكمبيوترات المحمولة والسماعات والساعات وحتى أجهزة تنظيم القلب، وتحويلها إلى أجهزة خطرة تودي بحياة الآلاف من الأشخاص، نظراً لاعتماد أغلبها على بطاريات الليثيوم، كتلك الموجودة في أجهزة النداء الخاصة بجماعة حزب الله، والتي أسفر انفجارها إلى وفاة 22 شخصاً وإصابة ما يقرب من 4 آلاف.
بعد تفجيرات #لبنان.. ماذا تعرف عن أجهزة #البيجر؟https://t.co/6aBuK6YAdS
— 24.ae | منوعات (@24Entertain) September 18, 2024هل يمكن أن يحول القراصنة جهازك المحمول إلى قنبلة موقوتة؟
نظراً لاعتماد الهواتف الذكية وغيرها من الأجهزة المحمولة على بطاريات الليثيوم -أيون، لا يمكن استبعاد احتمال وقوع هجوم مماثل باستخدام هذه الأجهزة، على الرغم من أن بعض العوامل تجعل حدوثها صعباً ومختلفاً في نفس الوقت، وفقاً لخبراء في التكنولوجيا.
لا تتمتع بطاريات الليثيوم أيون المستخدمة على نطاق واسع بالحصانة من الأعطال، لكن نظرية ارتفاع حرارة البطارية عن طريق إشارة لاسلكية لتنفجر بهذا الشكل، أمر صعب وغير مقنع، لأن انفجارات الهواتف الذكية وهي غير شائعة وتحدث في حالات نادرة، غالباً ما تكون بسبب ارتفاع درجة الحرارة من الاستخدام المطول أو التلف الخارجي أو المكونات المعيبة، فتكون المشكلة مجرد مشكلة تصنيع أو استخدام أكثر من هجوم منسق.
شركة يابانية تكشف مفاجأة حول انفجارات لبنانhttps://t.co/mQhZf1asK8
— 24.ae (@20fourMedia) September 19, 2024لذلك فإن الأمر الأكثر منطقية، هو تفخيخ الأجهزة بمواد متفجرة في مرحلة التصنيع، بحسب تقرير لصحيفة نيويورك تايمز، أشار إلى أن انفجارات أجهزة البيجر ربما ناتجة عن العبث بها ودمج مواد متفجرة فيها أثناء التصنيع، وورد أنه تم تضمين مفتاح لتفجيرها عن بعد.
وبحسب خبراء في مجال الأمن السيبراني، درسوا لقطات من الهجمات، فإن قوة وسرعة الانفجارات كانت ناجمة عن نوع من مواد متفجرة، كما أشير إلى أن أجهزة البيجر تلقت إشارة بمثابة مفتاح تشغيل أدى لتنشيط متفجرات مزروعة مسبقاً.
وأكد الخبير الأمني، ميكو هيبوينن، في شركة WithSecure ومستشار الجرائم الإلكترونية في اليوروبول، أن هذه الأجهزة اللاسلكية لم تنفجر بفعل عطل تقني عادي أو اختراق سيبراني، بل خضعت لتعديلات متعمدة لتسبب انفجارات بهذا الحجم والقوة، وهذا يشير إلى عملية تخطيط دقيقة.
بعد حادثة لبنان.. من الذين ما زالوا يستخدمون أجهزة البيجر؟https://t.co/mfMUjV77x9
— 24.ae (@20fourMedia) September 18, 2024ووفقاً للتقرير، إذا تم تطبيق تكتيك مماثل على الهواتف الذكية، فسوف يتطلب ذلك تدخلاً دقيقاً في سلسلة التوريد أو طريقة لإحداث الانفجارات عن بعد، ربما عبر إشارة راديو منسقة أو نبضة إلكترونية.
من الناحية النظرية، يمكن تطبيق المفهوم على الهواتف الذكية، فمع برمجياتها المعقدة واتصالاتها الشبكية، يصبح التلاعب أكبر عن بعد، خاصة إذا كان من الممكن استغلال ثغرة في البرامج الثابتة للجهاز.
ومع ذلك، فإن تنفيذ مثل هذا الهجوم على نطاق واسع سيكون أكثر تحدياً بشكل كبير بسبب النماذج المتنوعة لعلامات الهواتف الذكيةوأنظمة البرامج، كما أن بروتوكولات الأمان المتنوعة للهواتف الذكية الحديثة تضيف طبقة أخرى من الحماية يصعب اختراقها بشكل جماعي.
مستشفى الجامعة الأمريكية يردّ على اتهامات التورط في تفجيرات #البيجر#لبنان https://t.co/qL1KJbSyKA
— 24.ae | منوعات (@24Entertain) September 18, 2024 لا تنفجر.. ولكن!وخلص التقرير إلى أن الهواتف الذكية لا تنفجر بمفردها، حتى لو تم التلاعب بها من قبل المتسللين لزيادة حرارة البطارية عن طريق تعديل التيار المتدفق إليها، فلن تنفجر بشكل جماعي.
ومع ذلك، حتى مع سيناريو التلاعب بالهاتف الذكي لتسخين بطاريته، فإنها ستنتفخ ويذوب الهاتف، لكنه نادراً ما ينفجر.
وفي الحالات التي نشاهد فيها انفجار هاتف شخص ما، فإن الحريق يكون صغيراً، وليس انفجاراً كبيراً.
بالإضافة إلى ذلك تعتمد الهواتف الذكية حالياً على أنظمة تبريد متطورة تضمن تبديد أي حرارة متراكمة في الجهاز، فيما تعمل طبقات الجرافيت على توزيع الحرارة بالتساوي على الجهاز، بعيداً عن المكونات الحيوية مثل المعالج.
المصدر: موقع 24
كلمات دلالية: تفجيرات البيجر في لبنان رفح أحداث السودان الانتخابات الأمريكية غزة وإسرائيل الإمارات الحرب الأوكرانية تفجيرات البيجر في لبنان تكنولوجيا الهواتف الذکیة
إقرأ أيضاً:
تهديد جديد يستهدف أجهزة أندرويد.. كيف تحمي نفسك؟
#سواليف
#كشف #خبراء #الأمن_الرقمي عن #تهديد_جديد #يستهدف #مستخدمي #هواتف_أندرويد، عبر #برمجيات_خبيثة تنتشر غالبا من خلال روابط أو تطبيقات غير رسمية.
ويعتمد هذا التهديد على خداع المستخدم لإقناعه بتثبيت تطبيقات ضارة تمنحه صلاحيات مفرطة؛ ما قد يؤدي إلى سرقة البيانات أو التجسس على النشاطات الشخصية.
كيف يبدأ الهجوم؟
تبدأ غالبية الهجمات بنقرة واحدة خاطئة، مثل الضغط على رابط داخل رسالة نصية أو تثبيت تطبيق من مصدر غير موثوق. بعد ذلك، تطلب البرمجيات الخبيثة صلاحيات غير ضرورية، مثل الوصول الكامل إلى الجهاز؛ ما يمنح المهاجم سيطرة واسعة على الهاتف.
مقالات ذات صلة حل لغز القراءات الغريبة التي سجلتها مركبة “فوياجر 2” لأورانوس عام 1986 2025/12/11ويستخدم المهاجمون تقنيات الهندسة الاجتماعية لإقناع المستخدم بأن التطبيق أو الرابط آمن، عبر رسائل تبدو رسمية أو تطبيقات تحاكي أسماء مشهورة.
المخاطر المحتملة
عند نجاح الهجوم، يمكن للمهاجمين الوصول إلى الرسائل، الصور، جهات الاتصال، وحتى الحسابات المصرفية للمستخدم. كما يمكنهم تثبيت برامج خبيثة إضافية أو التجسس على نشاطات الهاتف في الوقت الفعلي. مع العلم أن بعض هذه الهجمات تستخدم نماذج البرمجيات الخبيثة كخدمة؛ ما يتيح لأي شخص دون خبرة تقنية استخدام هذه الأدوات بسهولة.
خطوات الحماية
للوقاية من هذا النوع من الهجمات يجب تحميل التطبيقات من المتاجر الرسمية فقط، وتجنب المصادر غير المعروفة. كذلك من المهم تجنب الضغط على روابط مشبوهة أو رسائل نصية من مرسلين مجهولين، ومراجعة صلاحيات التطبيقات وعدم منح أي تطبيق صلاحيات شاملة إلا إذا كان موثوقا.
في السياق عينه، يجب تفعيل المصادقة الثنائية عند الإمكان، واستخدام تطبيقات المصادقة بدل الرسائل النصية وتحديث النظام والتطبيقات بانتظام؛ لأن التحديثات تصلح ثغرات أمنية قد يستغلها المهاجمون. وبالطبع تبقى يقظة المستخدم خط الدفاع الأول، فضغطة واحدة على رابط أو تثبيت تطبيق ملغوم قد تؤدي إلى اختراق كامل للهاتف.
ومع ذلك، فإن الالتزام بإجراءات الأمان الأساسية يمكن أن يمنع هذه الهجمات ويحد من أضرارها بشكل كبير. لذلك ينصح المستخدمون دائما بالتحقق من مصدر التطبيقات، ومراجعة الصلاحيات، وتحديث أجهزتهم بانتظام لضمان حماية بياناتهم وخصوصيتهم.