بعد انفجار أجهزة "بيجر" في لبنان.. هل يمكن اختراق الهواتف الذكية وتحويلها إلى قنابل؟
من جانبه، قال المهندس محمد المغربي، مستشار التأمين الرقمي والذكاء الاصطناعي، إن ما حصل هو استغلال للتكنولوجيا القديمة، وقال إنه لشرح تفجيرات أجهزة النداء التابعة لحزب الله بشكل مبسط، يمكننا أن نفكر في الجوانب التقنية للأمن السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتي تشمل:
– استغلال البنية التحتية للاتصالات
تعمل أجهزة النداء على ترددات محددة لتلقي الرسائل القصيرة، ويمكن للمهاجمين استغلال هذه الترددات، وإرسال إشارات مشفرة تستهدفها، مثل تقنية “التشويش” لإجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى إصدار أوامر خاطئة تتسبب في انفجار الأجهزة.
2. الهندسة العكسية للأجهزة
الهندسة العكسية تعني دراسة الجهاز من الداخل لاكتشاف نقاط ضعفه، وقد يكون المهاجمون استخدموا هذه الطريقة على أجهزة النداء، إذ ربما تم استغلال الثغرات في البرامج القديمة أو سيئة الحماية لإصدار أوامر مباشرة للجهاز لتدمير الدوائر الكهربائية.
3. الهجمات الإلكترونية المعقدة
قد يكون الهجوم جزءًا من هجوم إلكتروني معقد يجمع بين تقنيات متعددة. قد يستغل المهاجمون أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تتلقى الأوامر، إذا تمكنوا من الوصول إلى النظام المركزي الذي يدير الأجهزة.
وعن اختراق الهواتف الذكية، أوضح المغربي أن الأمر ليس مستحيلا، لكنه في الوقت نفسه صعب للغاية، حيث تتضمن الأجهزة الحديثة مثل الهواتف المحمولة تشفيرا متقدما وحماية قوية للبيانات، وتوفر أنظمة التشغيل مثل أندرويد وiOS حماية متعددة الطبقات ضد البرمجيات الخبيثة، مما يجعل اختراق الجهاز دون الحصول على وصول مباشر أمرا صعبا للغاية، مقارنة بأجهزة الاستدعاء التي غالبا ما تكون أقل تقدما من حيث الأمان، مما يسهل على المهاجمين استغلال نقاط ضعفها.
وتختلف البنية الأساسية للأجهزة أيضًا، إذ تأتي الهواتف الذكية مزودة بأنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير العادية. ومن ناحية أخرى، قد تفتقر أجهزة النداء إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة للهجمات التي تستهدف ترددات معينة أو نقاط ضعف محددة.
تتميز الهواتف أيضًا ببروتوكولات أمان متقدمة لتأمين الاتصالات. غالبًا ما تأتي التهديدات من تطبيقات أو روابط ضارة، في حين تكون أجهزة النداء أحيانًا أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.
للمزيد : تابعنا هنا ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر .
مصدر المعلومات والصور: youm7