بعد انفجار أجهزة بيجر في لبنان.. هل يمكن اختراق الهواتف الذكية وتحويلها إلى قنابل؟
تاريخ النشر: 18th, September 2024 GMT
من جهته قال المهندس "محمد مغربى" استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة "البيجر" الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم :
- استغلال البنية التحتية للاتصالات
حيث أن أجهزة البيجر تعمل على ترددات معينة عشان تستقبل رسائل قصيرة، ويمكن للمهاجمين استغلال هذه الترددات، ويمكن أن يرسلوا إشارات مشفرة تستهدفها، مثل تقنية "التداخل اللاسلكي" (Jamming) لأجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى تصدر أوامر خاطئة تجعل الأجهزة تنفجر.
الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة على أجهزة بيجر، حيث أن الثغرات في البرمجيات القديمة أو اللي مفيش فيها حماية كويسة ممكن تكون استخدمت لإصدار أوامر مباشرة للجهاز عشان يدمر الدوائر الكهربائية.
3. الهجمات السيبرانية المركبةالهجوم يمكن أن يكون جزء من هجوم سيبراني مركب يجمع بين تقنيات متعددة، فمن الممكن أن يكون المهاجمين استغلوا أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تستقبل الأوامر، وذلك اذا امكنو من الوصول إلى النظام المركزي الذي يدير الأجهزة.
وفيما يتعلق باختراق الهواتف الذكية، أوضح مغربي أن لا يمكن الجزم بأن الأمر مستحيل، ولكنه بالغ الصعوبة في نفس الوقت، حيث أن الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التى غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على المهاجمين استغلال ثغراتها.
كما أن البنية التحتية للأجهزة مختلفة، فالهواتف الذكية تأتى مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة، أما أجهزة البيجر، يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.
كما تتميز الهواتق باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات، التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.
المصدر: اليوم السابع
كلمات دلالية: بيجر لبنان احداث لبنان اختراق تفجير بيجر أجهزة البیجر یمکن أن
إقرأ أيضاً:
اختراق إسرائيلي متكرر للهدنة.. جيش الاحتلال يقصف مواقع لحزب الله على الحدود اللبنانية السورية
تابع أحدث الأخبار عبر تطبيق
أعلن جيش الاحتلال الإسرائيلي، أمس السبت، تنفيذ ضربة على مواقع لبنى تحتية عسكرية قريبة من الحدود بين سوريا ولبنان يستخدمها حزب الله لتهريب أسلحة بحسب زعمه، وذلك في اليوم الرابع من سريان وقف إطلاق النار.
وقال جيش الاحتلال في بيان، إنه تم تنفيذ الضربة بعد كشف عمليات تهريب أسلحة لحزب الله من سوريا إلى لبنان الأمر الذي يشكّل تهديدا لدولة إسرائيل في انتهاك لاتفاق وقف إطلاق النار.
كان جيش الاحتلال الإسرائيلي أعلن مساء الجمعة عبر تطبيق تليجرام، عن غارة جوية على منصة إطلاق صواريخ متنقلة تابعة لحزب الله في جنوب لبنان،
وجاء في بيان للجيش: «تم في الفترة الأخيرة رصد أنشطة وتحركات لقاذفة صواريخ متنقلة في جنوب لبنان وتم إحباط التهديد من خلال غارة جوية لطائرة تابعة لسلاح الجو»، كما نشر الجيش أيضًا شريط فيديو يظهر تفجير شاحنة تسير ببطء، وكانت إسرائيل قد توعدت بمواصلة التحرك ضد أي تهديد حتى بعد وقف إطلاق النار.
من ناحية أخرى كشفت الوكالة الوطنية للإعلام اللبنانية عن تقدم قوات الاحتلال الإسرائيلية من قرية مركبا على مسافة تزيد قليلًا علي ٣ كيلومترات، وأفاد مراسل الوكالة الوطنية للاعلام أن جيش الاحتلال استخدم الجرافات لهدم المنازل والأراضي هناك.
وتقع هاتان البلدتان جنوب الحد الجغرافي الذي حدده يوم الجمعة المتحدث باسم الجيش الإسرائيلي، ويمنع سكان القرى الواقعة في هذا الشريط الذي يبلغ عرضه حوالي عشرة كيلومترات شمال الخط الأزرق الذي يفصل كيان الاحتلال الإسرائيلي عن لبنان، من السفر والعودة إلى ديارهم. وقال: «أي شخص يسافر جنوب هذا الخط معرض للخطر».