الأخبار |
غوتيريش "مصدوم" بنبأ تخطي وفيات كورونا في العالم حاجز المليون  خريف القوقاز الساخن: معركة بحـروب كثيرة  واقعة احتجاز رهائن في ولاية أوريغون الأمريكية تخلف عددا من القتلى  المقاومة نحو مواجهة بلا قيود: زمن «الغموض» انتهى!  فصائل الشمال السوري: بعد ليبيا... إلى آذربيجان دُر!  لافروف حول التسوية الكورية: يجب الانتقال من الأقوال إلى الأفعال  الصحة العالمية.. حصيلة ضحايا كورونا في العالم أعلى من المعلن  "بلومبيرغ": واشنطن تحضر لعقوبات تعزل إيران عن الخارج  "لن نرى مثله مرة أخرى".. قرية رومانية تعيد انتخاب رئيس بلديتها بعد وفاته  جريمة مثيرة للجدل في مصر.. ضبط شاب يمارس الجنس مع خالته وابنها يلقيه من الطابق الخامس  نكتب لنفهم الحياة.. بقلم: عائشة سلطان  مع بدء العام الدراسي.. إقبال على الدروس الخصوصية وارتفاع في أسعار الساعات!!  خطوة تصعيدية خطيرة... هل تستعد أمريكا لحرب مع إيران؟  الاستثمار بـ«إغلاق السفارة»: ترامب يضرب مواعيد مؤجّلة  مركز حميميم: المسلحون يدبرون استفزازات باستخدام الكيميائي في إدلب وحلب     

مدونة م.محمد طعمة

2019-06-24 03:14:55  |  الأرشيف

كيف يسرق الـ«هاكرز» الكلمات السرية بالاستماع؟

منذ أن بدأت صناعة الهواتف المحمولة بالتطور، ومنذ أن وصلت تكنولوجيا الاتصالات إلى ما وصلت إليه الآن، وبعد أن أصبح العالم بمعنى الكلمة «قرية صغيرة»؛ أصبحت العديد من أسرارنا وأعمالنا موجودة على هذا الجهاز الصغير، الذي لا يزيد حجمه على حجم كفّ اليد. وهنا ظهرت مخاوف جديدة، أبطالها بكل تأكيد هم «القراصنة الإلكترونيون». وأسئلة جديدة خاصة بالحماية والأمان، وربما من أكثرها طرحًا وانتشارًا ما قدمه تقرير جديد؛ وهو كيف يستطيع الـ«هاكرز» سرقة الكلمات السرّية؟
التقرير الجديد، الذي عمل على إنجازه عدد من الباحثين في كل من جامعة «كامبريدج» في إنجلترا، وجامعة «لينشوبينغ» السويدية، تناول هذا السؤال من ناحية مختلفة هذه المرة؛ هل يستطيع الـ«هاكرز» معرفة رموز كلمات المرور على هواتفنا الذكية فقط من خلال... «الاستماع»؟ وكان جواب هذا السؤال بالنسبة إلى الباحثين صادمًا؛ عندما أثبتوا أنه من الممكن تصميم برامج ضارة تستطيع الاستفادة من «ميكروفونات» هذه الهواتف، لتحديد كلمات السرّ، ورموز الـ«بي آي إن PIN» الخاصة بهم.
 
نظام أندرويد الأكثر تضررًا
وفي تفاصيل هذا التقرير الجديد، نقل موقع «سكاي نيوز»، عن موقع «بزنس إنسايدر» الشهير، ما أشار إليه الباحثون العاملون على هذه الدراسة، أن البرامج التي تعتمد على تقنية «التعلم الآلي»، تعتبر من بين الأجهزة غير المضمونة إلى حد كبير في هذا المجال، لكنها بالوقت نفسه لديها القدرة أحيانًا على «تخمين» ما يزيد على نصف رموز الـ«بي آي إن PIN»، التي تشتمل على 4 أرقام في الأجهزة اللوحية الحديثة، خاصة تلك التي تعمل بنظام الـ«أندرويد».
 
سرقة كلمات المرور
ونشر الموقع العالمي، ما صرح به الباحثون، وهم كل من «إيليا شميلوف»، «لوران سيمون»، «جيف يان» و«روس أندرسون»، خلال التقرير الذي أنجزوه ونشروه يوم الأربعاء 5 يونيو 2019، في صحيفة «وول ستريت جورنال»، أنهم تمكنوا من إظهار أن تقنية الهجوم الجديدة تستطيع استعادة رموز الـ«بي آي إن PIN» والرسائل الشخصية والكلمات الأخرى بشكل ناجح للغاية. وأوضحوا أنّ الســر في تمكنهم من سرقة كلمات المرور؛ هو أنه عندما يقوم المستخدمون بالنقر على شاشات أجهزتهم اللوحية الذكية، فإنهم يعملون على توليد «موجات صوتية»، وذلك لأن هذه الأجهزة تحتوي على عدة ميكروفونات للمكالمات، ولتسجيل الملاحظات الصوتية وغيرها.
وتابع موقع «بزنس إنسايدر» أن الباحثين في الجامعتين الإنجليزية والسويدية، كانوا قد اعتمدوا خلال دراستهم على هذه الميكروفونات، للكشف عن الموجات الصوتية الناتجة عن نقر «رموز المرور». وأشار الموقع أيضًا إلى أنهم من خلال هذه التجارب، تمكنوا من تخمين مكان نشأة الصوت على الشاشة نفسها، وهو الأمر الذي قادهم إلى التنبؤ بالعديد من كلمات المرور المستخدمة بشكل صحيح، وبهامش خطأ قليل.
 
وبهذه الأبحاث التي تم الاعتماد عليها في إجراء هذا التقرير، فإن الباحثين تمكنوا من الإجابة عن السؤال الأساسي؛ وهو كيف يستطيع الـ«هاكرز» سرقة الكلمات السرّية من خلال «الاستماع» فقط. وعليه، حذروا أن هذه الهجمات الإلكترونية قد تكون ناتجة عن طريق التحميل غير المقصود للبرامج الضارة، وأنه حتى يحافظ المستخدمون على سلامة وحماية أجهزتهم، فعليهم أن يعتمدوا تنزيل البرامج الموثوق بها فقط.
 
عدد القراءات : 7100

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
كيف يتعاطى الإعلام الأميركي والغربي مع فيروس كورونا؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3532
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020