تسجيل دخول الاعضاء

قم بتسجيل الدخول من خلال حسابات التواصل الاجتماعي
الدخول بحساب الفيسبوك
او
التسجيل بالموقع
دليل اسعار الموبايلات
اكسسوارات

بدور علي ايه؟ اكتب رقم موديل الموبايل الابدور عليه

الهواتف الذكية تفك شفرات أنظمة التشغيل!

تاريخ النشر:

الهواتف الذكية تفك شفرات أنظمة التشغيل!

أكد باحثون في مجال الامن ان البيانات التي تلتقطها أجهزة الاستشعار لدى الهواتف الذكية قد تساعد بعض المجرمين على استنباط الرموز التشفيرية المستخدمة لاغلاق بعض انظمة التشغيل.

واستطاع الباحثون من خلال جمع بيانات تحليلية بالاستعانة بمقاييس التسارع (accelerometer) تكوين فكرة جيدة بشأن معرفة رقم الحماية الشخصي او ما يعرف بـ(PIN) وأنماط تستخدم لحماية اجهزة الهواتف.

وتيسر استخدام البيانات لأن أجهزة الاستشعار تستطيع جمع المعلومات بحرية اكثر مقارنة بالتطبيقات الموجودة على الجهاز.

واستطاع أدم أفيف، الاستاذ الزائر بكلية سوارثمور في بنسلفانيا، تنفيذ عمليات اختراق باستخدام بيانات جمعها عن طريق مقياس التسارع على هاتف ذكي.

 

 

وأدرك أفيف –بالتعاون مع مات بليز وبنيامين ساب و جوناثان سميث، وهما من جامعة بنسلفانيا– ان البيانات التي جمعها مقياس التسارع قد تستخدم ايضا في تحديد مكان النقر على شاشة الجهازة حال تنشيط اداة تطبيقية بادخال رقم الحماية الشخصي.

 
وقال أفيف بشأن عملية اختراق الهواتف “انها تعمل على نحو مدهش”.

 
معلومات أكثر دقة

 
وقد أظهرت الاختبارات ان البرنامج الذي طوره فريق البحث يمكنه الحصول على معلومات اكثر دقة كلما سمح له بالمزيد من محاولات الاستنباط.

 
وبعد خمس محاولات، استطاع البرنامج رصد ارقام الحماية الشخصية بنسبة نحو 43 في المئة والانماط بنسبة 73 في المئة.

 
لكن أفيف قال ان هذه النتائج امكن الحصول عليها بعد التقاط ارقام الحماية الشخصية والانماط من مجموعة تضم خمسين رقما وشكلا.

ولايمكن لنظام رصد رقم الحماية الشخصي والانماط ان يؤدي عمله جيدا حال تطبيقه على بيانات تجمع اثناء تنقل المستخدمين، فالتحرك بالهاتف يصدر الكثير من “الضوضاء” حسبما اكد أفيف.

 
واضاف ان الكثير من الباحثين في مجال الامن يهتمون كثيرا بخواص أجهزة الاستشعار التي تأتي مع الهواتف الذكية لان البيانات التي يجمعونها لا تخضع لنفس الضوابط التي تحكم وظائف اخرى بالهاتف.

 
“أمر بالغ الأهمية”

 
وقال كيفين ماهافي، كبير مديري التكنولوجيا لدى شركة (Lookout) لامن الهواتف المحمولة: “الكثير من خواص الاستشعار بالهواتف الذ
 كية تعادل الكثير من تدفق البيانات عبر هذه الاجهزة، مما يعني ان حمايتها أمر بالغ الاهمية.”

 
وقال أفيف ان المستخدمين لا يتعين عليهم السماح لتقنية الاستشعار بجمع البيانات حتى لو كانت المعلومات التي حصلت عليها لا تؤثر على التطبيق المستخدم.

 
واضاف: “بدأنا ادراك ان الطريقة التي نتفاعل بها مع هذه الاجهزة تؤثر على امنها، فكوننا نستخدمها ونمسكها بايدينا يختلف تماما عن الطريقة التي نستخدم بها اجهزة الكمبيوتر التقليدية. وهذا بالطبع يؤدي الى تسرب معلومات الى خواص الاستشعار بالأجهزة.”

 

 

بواسطة: Mob4me

هل اعجبك هذا المقال؟ يمكنك مشاركته مع اصدقاء علي شبكات التواصل الاجتماعي

شاهد ايضا الاخبار التالية

مراجعة هاتف Lenovo ZUK Z1 Global ذو البطارية الخارقة
مراجعة هاتف Lenovo ZUK Z1 Global…

قد تكون هذه هي المرة الاولى التي تسمع عن وجود شركة للهواتف الذكية بإسم ZUK، فهي من احد الشركات التي تمتلكلها شركة Lenovo والتي تم تأسيسها منذ عام 2015م الماضي،…

اقراء المزيد

عروض قوية علي هواتف UMIDIGI A3 & One Pro
عروض قوية علي هواتف UMIDIGI A3…

عروض قوية علي هواتف UMIDIGI A3 & One Pro

بمناسبة العروض السنوية من موقع AliExpress والتي سوف تبداء يوم 11-11 تعلن شركة UMIDIGI عن عرض مميز علي هاتفي A3 و ايضا One…

اقراء المزيد

حفل اطلاق هواتف هونر في مصر
حفل اطلاق هواتف هونر في مصر

 عشاق الهواتف في مصر بأنتظار حفل اطلاق هواتف هونر من شركة هواوي بمصر وحسب ما تم الاعلان عنه ان حفل الافتتاح سيوافق يوم الاربعاء  2 مايو 2018
وكما تم…

اقراء المزيد