قصة هدى الزعاق من الحياكة لابتكار دمى الأطفال الأخضر يخسر ضد البحرين في بداية مشواره بـ”خليجي 26″ صالح الشهري يهز شباك البحرين شرط مهم للتسجيل في الضمان الاجتماعي مصعب الجوير يسجل الهدف الأول ضد البحرين عبدالعزيز بن سعود ووزير الدفاع وزير داخلية الكويت يستقلان قطار الرياض شاهد.. الجماهير تدعم سالم الدوسري في المدرجات استئناف بعثة السعودية في كابل لأعمالها اعتبارًا من اليوم عبدالعزيز بن سعود يعقد جلسة مباحثات رسمية مع وزير الدفاع وزير الداخلية الكويتي الأخضر يتأخر بثنائية ضد البحرين في الشوط الأول
أوصت دراسة للباحثة السعودية بشرى سليمان العريني المبتعثة من كلية علوم الحاسب والمعلومات بجامعة الأميرة نورة بنت عبدالرحمن إلى جامعة روتشستر للتكنلوجيا (RIT) الأمريكية، بوضع تدابير أمنية مضادة ضد انتهاكات ثغرات أمنية في الهواتف الذكية.
في الوقت ذاته احتفت وسائل إعلام ومؤسسات علمية وأمنية أمريكية وبريطانية بدراسة العريني حيث تم نشر البحث في مكتبة جامعة كورنيل الأمريكية مع إجراء مقابلة مع العريني بخصوص البحث في مجلة (THE MAGAZINE).
واكتشفت المبتعثة ثغرات أمنية جديدة في أجهزة الهواتف الذكية تُمكّن من فتح الاتصال في هاتف المُستقبل دون علمه ودون ظهور أي علامة اتصال في هاتفه، حيث يمكن هنا استخدام قنوات الصوت الخلوية (التي تستخدم عادة في إجراء المكالمات الصوتية) كقنوات سرية لنشر البرمجيات الخبيثة أو لتسريب البيانات الرقمية أو التحكم عن بعد.
وفيما يشير بحث العريني إلى أن هذه القنوات لم تُستخدم من قبل لهذا الغرض، أثبت إمكانية جميع السيناريوهات بنجاح (لإثبات خطورة مثل هذا النوع من الهجوم)، بعدما تم تصميم جذر خفي (Rootkit) يستغل هذه الثغرات الأمنية ويعمل في جهاز الضحية دون علمه ليفتح قناة الاتصال عند قدوم الاتصال من رقم محدد.
وتوضح العريني الإجراءات التي اتبعتها خلف كواليس بحثها أثناء عملها على دراسته تحليليا، وقالت “قام هذا البحث بدراسة تحليلية للبحث عن قنوات لم تكن معهودة من قبل في الهواتف الذكية وأثبت إمكانية استخدام قنوات الصوت في الهواتف الذكية لتضمين وإخفاء البيانات وتسريبها بين الهواتف خلال الشبكات الخلوية، للتحقق من صحة هذه النظرية، تلاها تطوير مودم برمجي صوتي في نظام الأندرويد لتحويل البيانات إلى موجات صوتية عند الإرسال وتحويل الموجات الصوتية إلى بيانات مجدداً عند الاستقبال الذي تم تمثيله واختباره بنجاح، لدراسة سيناريوهات أخرى مثل: (تسريب المعلومات دون علم أحد الطرفين، أو إمكانية استخدام هذه لقنوات لنشر البرمجيات الخبيثة، أو إرسال أوامر للتحكم بالهاتف عن بعد)”.
وأضافت “تمت دراسة نظام الأندرويد بعمق وتم اكتشاف ثغرات أمنية تُمكن من فتح قناة الاتصال في هاتف المستقبل دون علمه ودون ظهور أي علامة اتصال في هاتفه”.
إلى ذلك، تعود فكرة بحث العريني بعدما لاحظت أهمية دراسة وتحليل القنوات السرية في الهواتف الذكية بعدما استبدلت الهواتف الذكية دور أجهزة الحاسب التقليدية، حيث تُعرف القنوات السرية بأنها نوع من الهجوم الأمني الذي يُنشئ قنوات قادرة على نقل البيانات لكنها لم تكن مصممة أصلا لذلك، وتتعرض الهواتف الذكية أيضاً لنفس التقنيات من (تضمين وإخفاء البيانات داخل بروتوكولات الإنترنت لنقلها بشكل سري خلال شبكة (الإنترنت)، كما أن لدى الهواتف الذكية قدرات وتقنيات إضافية لم تكن معهودة في أجهزة الحاسب الآلي التقليدية، مما قد يعرضها لمجموعة جديدة من هذه لقنوات السرية، وطالما لاقى هذا المجال اهتمام الباحثين في الأمن الإلكتروني في الأجهزة التقليدية، لكن العريني لاحظت أنه لم تتم دراسة الأمر بعمق في أجهزة الهواتف الذكية مع أهميتها وانتشارها المتزايد.