باحثون أمنيون يكشفون كيفية اختراقهم لهواتف أندرويد وأبل عبر “كابل الشاحن”

كتب محمد محمود محرر موقع حصري نيوز

نجح باحثو الأمن السيبراني في الوصول إلى الهواتف الذكية التي تعمل بنظامي أندرويد وiOS عن بُعد عبر كبلات الشحن، والتحكم في شاشات اللمس دون لمسها فعليًا.

 

وكانت الهواتف الذكية التي اخترقوها من مسافة بعيدة هي Samsung Galaxy S20 FE وApple iPhone SE (2020) بالإضافة إلى أجهزة من Huawei وLG و Xiaomi، بحسب موقع gadgetsnow الهندى.

 

وأظهر باحثون أمنيون من جامعة تشجيانغ في الصين وجامعة دارمشتات التقنية بألمانيا أول هجوم سلكي في تلك الهواتف الذكية التي تخلق لمسات شبحية على شاشات اللمس التكاثفية عبر كبلات الشحن ، ويمكنها التلاعب بالأجهزة المتضررة مع عواقب غير مرغوب فيها – مما يسمح باتصالات Bluetooth الخبيثة ، قبول الملفات التي تحتوي على فيروسات ، وما إلى ذلك.

 

وقال الباحثون في بحثهم : “تدعو دراستنا إلى الاهتمام بنقل تهديد جديد ضد الشاشات التي تعمل باللمس والذي لا يتطلب سوى الاتصال بمنفذ شحن ضار ، والذي يمكن أن يكون محطة شحن عامة ، وهو فعال عبر محولات الطاقة المختلفة وحتى حاصرات بيانات USB”، حيث جاء ذلك في ورقة بحثية بعنوان “WIGHT: Wired: Ghost Touch Attack on Capacitive Touch Screens”.

 

وعلى الرغم من حقيقة أن الهواتف الذكية تستخدم تقنيات كثيرة للحد من الضوضاء وإدارة الجهد ، إلا أنها تمكنت من حقن إشارات مصممة بعناية يمكنها إحداث لمسات شبحية ضمن النطاق المختار.

 

وقالوا: “المبدأ الأساسي هو حقن ضوضاء الوضع المشترك على خط الطاقة لتجنب الترشيح بشكل فعال مع التأثير على آلية القياس باللمس ، ومزامنة الضوضاء الخبيثة مع دورات فحص قياس الشاشة لوضع اللمسات الشبحية في المواقع المستهدفة”. .

 

لقد حققوا ثلاثة أنواع من الهجمات: هجمات الحقن التي تخلق لمسات شبحية دون لمس المستخدمين للشاشة ، وهجمات التغيير التي تغير موضع اللمس الشرعي المكتشف ، وهجمات رفض الخدمة التي تمنع الجهاز من تحديد اللمسات المشروعة.

 

كتب الفريق: “إن تقييمنا على 6 هواتف ذكية وجهاز لوحي واحد ولوحين مستقلين يعملان باللمس و 6 محولات طاقة و 13 كابل شحن يوضح جدوى جميع أنواع الهجمات الثلاثة”، ولتحقيق ذلك ، قام الفريق بتوصيل الهواتف الذكية بـ “منفذ شحن خبيث” يعمل عبر كابلات Lightning و USB-A و USB-CF و Micro-Charging، وأبلغوا أن الاختراق عمل عبر العديد من محولات الطاقة وفشلت أدوات حظر بيانات USB في منع الهجوم.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.