وزارة الصحة تكرّم الفائزين بجائزة التميز التشغيلي
كؤوس المؤسس ترفع سقف التحدي في مزاين مهرجان الملك عبدالعزيز للصقور 2025
سلمان للإغاثة يوزع الكسوة الشتوية على 232 فردًا في مخيمات خربة الجوز بإدلب
أمانة نجران تعتمد الدليل التنظيمي الشامل للوحات التجارية بالمنطقة
التراث تعلن عن تحقيق المستهدف المعتمد بالوصول إلى تسجيل 50 ألف أصل تراث عمراني
مركز الحياة الفطرية يطلق 63 طائرًا بحريًا في كورنيش جدة
أرامكو الرقمية تستعد لإطلاق الشبكة الصناعية الوطنية بتردد 450 ميجاهرتز في السعودية
اكتشاف علمي لأحافير نادرة تعود إلى 465 مليون سنة في العلا
حرس الحدود يقدم المساعدة لمواطن علقت مركبته بصحراء الربع الخالي
برنامج ريف يوضح موعد إعلان نتائج الأهلية
أوصت دراسة للباحثة السعودية بشرى سليمان العريني المبتعثة من كلية علوم الحاسب والمعلومات بجامعة الأميرة نورة بنت عبدالرحمن إلى جامعة روتشستر للتكنلوجيا (RIT) الأمريكية، بوضع تدابير أمنية مضادة ضد انتهاكات ثغرات أمنية في الهواتف الذكية.
في الوقت ذاته احتفت وسائل إعلام ومؤسسات علمية وأمنية أمريكية وبريطانية بدراسة العريني حيث تم نشر البحث في مكتبة جامعة كورنيل الأمريكية مع إجراء مقابلة مع العريني بخصوص البحث في مجلة (THE MAGAZINE).
واكتشفت المبتعثة ثغرات أمنية جديدة في أجهزة الهواتف الذكية تُمكّن من فتح الاتصال في هاتف المُستقبل دون علمه ودون ظهور أي علامة اتصال في هاتفه، حيث يمكن هنا استخدام قنوات الصوت الخلوية (التي تستخدم عادة في إجراء المكالمات الصوتية) كقنوات سرية لنشر البرمجيات الخبيثة أو لتسريب البيانات الرقمية أو التحكم عن بعد.
وفيما يشير بحث العريني إلى أن هذه القنوات لم تُستخدم من قبل لهذا الغرض، أثبت إمكانية جميع السيناريوهات بنجاح (لإثبات خطورة مثل هذا النوع من الهجوم)، بعدما تم تصميم جذر خفي (Rootkit) يستغل هذه الثغرات الأمنية ويعمل في جهاز الضحية دون علمه ليفتح قناة الاتصال عند قدوم الاتصال من رقم محدد.
وتوضح العريني الإجراءات التي اتبعتها خلف كواليس بحثها أثناء عملها على دراسته تحليليا، وقالت “قام هذا البحث بدراسة تحليلية للبحث عن قنوات لم تكن معهودة من قبل في الهواتف الذكية وأثبت إمكانية استخدام قنوات الصوت في الهواتف الذكية لتضمين وإخفاء البيانات وتسريبها بين الهواتف خلال الشبكات الخلوية، للتحقق من صحة هذه النظرية، تلاها تطوير مودم برمجي صوتي في نظام الأندرويد لتحويل البيانات إلى موجات صوتية عند الإرسال وتحويل الموجات الصوتية إلى بيانات مجدداً عند الاستقبال الذي تم تمثيله واختباره بنجاح، لدراسة سيناريوهات أخرى مثل: (تسريب المعلومات دون علم أحد الطرفين، أو إمكانية استخدام هذه لقنوات لنشر البرمجيات الخبيثة، أو إرسال أوامر للتحكم بالهاتف عن بعد)”.
وأضافت “تمت دراسة نظام الأندرويد بعمق وتم اكتشاف ثغرات أمنية تُمكن من فتح قناة الاتصال في هاتف المستقبل دون علمه ودون ظهور أي علامة اتصال في هاتفه”.
إلى ذلك، تعود فكرة بحث العريني بعدما لاحظت أهمية دراسة وتحليل القنوات السرية في الهواتف الذكية بعدما استبدلت الهواتف الذكية دور أجهزة الحاسب التقليدية، حيث تُعرف القنوات السرية بأنها نوع من الهجوم الأمني الذي يُنشئ قنوات قادرة على نقل البيانات لكنها لم تكن مصممة أصلا لذلك، وتتعرض الهواتف الذكية أيضاً لنفس التقنيات من (تضمين وإخفاء البيانات داخل بروتوكولات الإنترنت لنقلها بشكل سري خلال شبكة (الإنترنت)، كما أن لدى الهواتف الذكية قدرات وتقنيات إضافية لم تكن معهودة في أجهزة الحاسب الآلي التقليدية، مما قد يعرضها لمجموعة جديدة من هذه لقنوات السرية، وطالما لاقى هذا المجال اهتمام الباحثين في الأمن الإلكتروني في الأجهزة التقليدية، لكن العريني لاحظت أنه لم تتم دراسة الأمر بعمق في أجهزة الهواتف الذكية مع أهميتها وانتشارها المتزايد.