أنظمة حماية الهواتف الذكية بحاجة إلى "حماية"

06:11 صباحا
قراءة 5 دقائق

في هذه الأيام يكاد يكون من المستحيل تقريباً أن تقابل شخصاً لا يملك هاتفاً خلوياً . وتحديداً، الهواتف الذكية، سواء أكان الآي فون العصري، أم البلاك بيري الذي تفضله الشركات أم الهواتف المحمولة الحديثة التي تستخدم نظام التشغيل ويندوز، فالجميع تقريبا قد انضموا إلى الجنون بالهواتف الذكية، ولأسباب وجيهة . فالهاتف الذكي يوفر قدرة حوسبة واتصالات أكثر تقدماً من الهاتف المعاصر .

مثل الكمبيوتر المحمول تماماً، يعتمد معظم الأشخاص على نظام التشغيل الخاص بهم لتأدية المهام المتعددة المتعلقة بطلبات العمل، والحياة الشخصية والأمور المالية . وعلى الرغم من ذلك، فإن الكثير من مستخدمي الهواتف الذكية ينسون ما يتعلق بمخاطر البرمجيات الخبيثة على هذه الأجهزة الحساسة . وفي الواقع، فقد كشفت دراسة قامت بها جامعة روتجيرز عن أن البرمجيات الخبيثة بالنسبة للهواتف الخلوية قد تشكل خطراً أكبر في ما يتعلق بالرفاهية الشخصية والمالية للمستهلكين هذا الخطر أكبر من خطر فيروسات الكمبيوتر .

ومن الواضح، أن هناك حاجة إلى حماية أكبر لبرمجيات الهواتف المحمولة ووعي أكبر من جانب ملاك الهواتف المحمولة بنقاط ضعف الهاتف المحمول، خصوصا في ما يتعلق بنوع برنامج التشغيل التي تستخدمه . وهناك اختلافات وتهديدات فريدة وخاصة بكل نوع من أنواع الهواتف الذكية .

وفي هذا المقال نعرض لبعض النقاط الرئيسة المهمة التي ينبغي أن يضعها المستهلكون في اعتبارهم لحماية أنظمة تشغيل الهاتف المحمول الخاصة بهم .

الآي فون

هناك الكثير مما يجب معرفته عن هذا الجهاز الشهير، فنصف نتائج الأبحاث التي قمنا بها قد عثرت على كلمة آي فون . وتأخذ البرمجيات الخبيثة لهذا الجهاز طريقة مختلفة مع إطلاق نظام التشغيلIOS 4 . كما أن واجهة تعدد المهام التي يشارك فيها المستخدمون على أنظمتهم من الممكن أن تمر من دون أن يتمكن المستخدم من ملاحظتها . مما يجعل وجود برمجيات خبيثة أقل إزعاجاً وبالتالي يكون من الصعب اكتشافه . ويكثر وجود برمجيات خبيثة على أجهزة الآي فون التي تم تحريرها من القيود .

وعبارة التحرير من القيود تعني تحرير الهاتف من القيود التي يفرضها المورد اللاسلكي وفي هذه الحالة، شركة أبل . حيث يقوم المستخدمون بتنصيب تطبيقات برمجيات على الكمبيوتر الخاص بهم، ثم يحولون هذا التطبيق إلى جهاز الآي فون الخاص بهم، حيث يقوم هذا التطبيق بفتح نظام الملفات على الآي فون بالقوة مما يتيح لك تعديله، وعلى أي حال فإن ذلك يفتحه أمام البرمجيات الخبيثة أيضاً . ومن خلال تحرير الهاتف، من الممكن أن يسمح المستخدمون بدخول التطبيقات الخبيثة إلى أجهزتهم التي تدخل على المعلومات الشخصية لهم ومنها حساباتهم المصرفية . وهذه التطبيقات لا تخضع لنفس القيود التي تفرضها أبل، ومن ثم يصبح من الأسهل دخولها من أحد المراجع المارقة ونقل العدوى إلى الهاتف الخلوي .

بالإضافة إلى ذلك، فعن طريق عدم تغيير كلمة المرور في الآي فون المحرر من القيود، وخدمة سكيور شيل SSH، يكون من السهل للبرامج الضارة المهاجمة إنشاء فيروسات يتم استخدامها لإصابة جهاز التشغيل لدى المشغلين . وهناك مثال جدير بالذكر عن مدى أهمية هذا التهديد يلقي عليه الضوء بروتوكول تبادل مفاتيح الإنترنت، وهو برنامج تم إنشاؤه لزيادة الوعي في ما يتعلق باستخدام هذه الأجهزة المتحررة من القيود . وهي توضح كيف أنه بمجرد أن يسلك التطبيق الداخلي طريقه، يمكن أن تسيطر نقاط الضعف تماما على النظام .

وتعتبر أبل بطيئة في تحديد نقاط الضعف، ومنها استغلال الرسائل النصية القصيرة الذي أصدره تشارلي ميللر في صيف 2010 . وقد كشف ذلك أيضاً عن أن أبل بطيئة في التصريح بأن منظمات من طرف آخر يمكنها إنتاج حزمة أمنية قبل أبل .

الويندوز موبايل

عندما يتعلق الأمر بالتهديدات، فإن نظام التشغيل ويندوز موبايل هو أبرز مثال بخصوص جذب البرمجيات الخبيثة عبر الرسائل القصيرة . وتحديداً فإن كمية برمجيات الرسائل القصيرة الموجودة على الأجهزة التي تعمل بنظام التشغيل ويندوز موبايل أكبر بكثير مقارنة بالأجهزة الأخرى . ومن الجوانب المهمة لنظام التشغيل ويندوز موبايل OS هو أن الكثير من مكالمات النظام يتم نقلها مع غيرها من الأجهزة المكتبية كاملة المزايا . وقد اسهمت هذه التفاصيل في الكثير من أجزاء البرمجيات الخبيثة الموجودة في الأصل على نظام التشغيل ويندوز OS والتي يتم نقلها إلى نظام ويندوز موبايل .OS وهناك مثال على ذلك جدير بالذكر، هو بوتنات Zeus الذي بدأ يظهر في الآونة الأخيرة على نسخ الويندوز الخاصة بالهاتف المحمول .

وهناك بديل شهير لنظامي التشغيل السابقين الخاصين بأجهزة الهاتف المحمول، فالبلاك بيري أيضاً يختلف اختلافاً تاماً عن الهاتف الذكي المعتاد .

حيث إن البلاك بيري يستخدم ما يقال إنه أقرب مصدر لأنظمة التشغيل التي نناقشها في هذا المقال، وقد قامت شركة ريسيرش إن موشن، وهي التي طورت جهاز البلاك بيري، بعمل وظيفة ممتازة ورائعة هي حفظ الأعمال الداخلية الحساسة لهذا الهاتف الذكي كسر بعيد عن الجمهور .

كما يعاني البلاك بيري أيضاً مخاوف تعدد المهام التي تسهل من إخفاء البرمجيات الخبيثة . وهناك دليل مهم على المفهوم الذي تم وضعه للبلاك بيري وهو تطبيقBBProxy والذي تم تقديمه في دافكون .

سيمبيان OS

ليس هناك الكثير من المعلومات حول البرمجيات الخبيثة بخصوص هذا النظام من أنظمة التشغيل، على الرغم من أنه الأقدم بين أجهزة الهاتف الذكي وأحد أكثر الهواتف الذكية شعبية خارج الولايات المتحدة الأمريكية، فويندوز وبلاك بيري وسيمبيان من البرمجيات الخبيثة الشهيرة ولكنها غير موجودة على نظام التشغيل أندرويد أو الآي فون . وبجانب عائلة الهواتف التي تستعمل نظام النشغيل ويندوز موبايل، قد يكون زيوس قد استدار إلى سيمبيان أيضاً . فنسخة الموبايل من زيوس يتم استخدامها لاعتراض الرسائل النصية التي يتم إرسالها لتكون العامل الثاني في الاعتماد في الكثير من الخدمات .

أندرويد

نظام التشغيل أندرويد هو نظام التشغيل الوحيد مفتوح المصدر الذي تجري مناقشته في هذا المقال، فنظام التشغيل أندرويد فريد في أن الذي يدفعه هو المجتمع . حيث إن نظام التشغيل أندوريد لا تملكه منظمة فردية، ولذلك فإنه مطور لتحقيق أقصى استفادة ومصلحة للمستخدمين . وعلى أي حال، فإن التطبيقات لا يتم مراقبتها في ما يتعلق بنقاط الضعف في السوق، ولذلك فإن أي شخص في وسعه تقديم تطبيقات تحتوي على وظائف ضارة . ففي الأساس يرجع تحديد ما إذا كان النظام آمنا أم لا للمستخدمين، وما إذا كان مصدراً شهيراً وذا سمعة طيبة يحصلون منه على التطبيقات . ولدى أمازون في الوقت الحالي سوق تجاري للغير، مما يفرض سياسات وقيود إضافية على التطبيقات التي يتم توزيعها .

ويقوم الأندرويد على نظام التشغيل لينوكس، فعلى نظام التشغيل لينوكس، يكون التواجد على الأندرويد على عكس أنظمة التشغيل الأخرى، وليس هناك الكثير من الأدلة على وجود برمجيات خبيثة منقولة . وهذا ليس بسبب عدم وجود أية برمجيات خبيثة على لينوكس، ولكن لأنه لا يلقى الكثير من العناية .

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

لاستلام اشعارات وعروض من صحيفة "الخليج"