هل‭ ‬يمكن‭ ‬اختراق‭ ‬الساعات‭ ‬الذكية؟
AHC: 0.80(%)   AIB: 1.07(%)   AIG: 0.16(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.23(1.36%)   AQARIYA: 0.78(%)   ARAB: 0.84(1.18%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.48(0.67%)   BPC: 3.73(3.04%)   GMC: 0.79(3.95%)   GUI: 2.00(%)   ISBK: 1.10(0.00%)   ISH: 1.00(2.04%)   JCC: 1.52(0.65%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.80(0.00%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.92(0.76%)   PEC: 2.84(%)   PIBC: 1.05(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.06(0.00%)   RSR: 4.50(%)   SAFABANK: 0.65(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(0.83%)   TPIC: 1.95(0.00%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.99%)  
12:00 صباحاً 06 كانون الثاني 2016

هل‭ ‬يمكن‭ ‬اختراق‭ ‬الساعات‭ ‬الذكية؟

توجّهت أغلب الشركات المصنعة للهواتف الذكية إلى إنتاج ساعات ذكية توفر خصائص ومزايا مكملة للهاتف.

وأصبح المستخدم قادراً على الاطلاع على الرسائل والإشعارات التي ترده انطلاقا من ساعته الذكية، من دون الحاجة إلى استخدام هاتفه. الأمر الذي يجعلنا نتساءل عن مدى أمان هذه المعلومات والبيانات التي يتم تبادلها بين الجهازين، وإمكانية وصول الهاكرز لهذه المعلومات.

السؤال أجاب عنه باحثون في شركة Bitdefender المتخصصة في مجال الحماية المعلوماتية، حيث قاموا بنشر طريقة سهلة للغاية تمكّن من اختراق الساعة الذكية والحصول على المعلومات التي يتم تبادلها مع الهاتف كالرسائل والإشعارات والبيانات البيومترية. الباحثون استعملوا في هذه التجربة هاتفاً يعمل بالنسخة الأخيرة من نظام الأندرويد وساعة ذكية، بالإضافة إلى أدوات برمجية للاختراق مفتوحة المصدر ومتوفرة في الويب.

الثغرة التي تم استغلالها تتمثل في الحصول على رمز مكون من ستة أرقام مخصصة لحماية الاتصال عند الاقتران الأول بين الهاتف والساعة، حيث يقوم الهاكر بالتوصل إلى هذا الرمز عبر هجوم القوة العمياء المتعارف عليه في عالم الاختراق، والذي يتم خلاله تجريب كل المفاتيح المحتملة بواسطة حاسوب الهاكر، إلى أن يتم التوصل إلى الرمز الصحيح في ظرف لا يتجاوز ثانية واحدة. وبعد الحصول على هذا الرمز يصبح الهاكر قادراً على استقبال البيانات المتبادلة بين هاتف وساعة الضحية.

ويجب أن تكون الفاصلة بين الهاكرز وبين الضحية لا تتعدى 10 أمتار، نظراً لأن تقنية البلوتوث تغطي هذه المسافة فقط، الأمر الذي قد يصعّب المأمورية.

Loading...