📁 آخر الأخبار

اختراق الحواسيب المعزولة من الانترنت عبر الساعات الذكية باستخدام موجات فوق صوتية

كشف فريق من الباحثين عن تقنية تهديدات الأمن السيبراني وهي اختراق مبتكرة تستهدف الحواسيب المعزولة عن الانترنت (air-gapped)، وذلك من خلال استغلال الساعات الذكية التي يمكنها تسريب البيانات عبر الموجات الفوق الصوتية.

اختراق الحواسيب المعزولة من الانترنت عبر الساعات الذكية باستخدام موجات فوق صوتية

ثغرة SmartAttack: كيف تهدد الساعات الذكية أمن الحواسيب المعزولة من الانترنت؟

وتُعرف هذه الثغرة باسم SmartAttack، وهي تُشكل تهديداً مباشراً لأكثر أنظمة الحماية الرقمية اعتماداً في المؤسسات الأمنية والحكومية، حيث تعتمد هذه الأنظمة على عزل الحواسيب تمامًا عن شبكة الإنترنت لتأمين البيانات.

كيف تعمل ثغرة SmartAttack؟

وفقًا لدراسة قُبلت للنشر في مؤتمر IEEE COMPSAC 2025، أوضح الفريق البحثي بقيادة العالم "موردخاي جوري" أن التقنية الجديدة تستغل الميكروفونات المدمجة داخل الساعات الذكية، والتي تتلقى إشارات فوق صوتية تُبث من مكبرات الصوت في الحواسيب المعزولة، بعد إصابتها ببرمجية خبيثة.

طريقة عمل البرمجية الخبيثة

تقوم البرمجية المزروعة مسبقًا داخل الحاسوب المعزول بإرسال البيانات على شكل إشارات مشفّرة باستخدام تقنية تُعرف باسم B-FSK (Binary Frequency Shift Keying)، حيث يتم تمثيل الرقم "0" بتردد 18.5 كيلوهرتز، بينما يمثل الرقم "1" تردد 19.5 كيلوهرتز.

وتُنقل هذه الإشارات فوق الصوتية - غير المسموعة للبشر - لاسلكيًا، لتلتقطها ميكروفونات الساعات الذكية القريبة، سواء كانت هذه الساعات مخترقة من قبل أو تم زرعها من خلال جهة معادية.

بعد التقاط الإشارات، تقوم تطبيقات خاصة داخل الساعة الذكية بتحليل الترددات وتحويلها إلى بيانات رقمية مفهومة، والتي يمكن إرسالها لاحقًا إلى الإنترنت باستخدام شبكات مثل الواي فاي أو البلوتوث أو الشبكة الخلوية، فور مغادرة مرتدي الساعة للموقع الآمن.

التهديد الداخلي ونقطة الانطلاق

يشير الباحثون إلى أن تنفيذ هذا النوع من الهجمات يبدأ عادة من خلال تهديد داخلي مثل موظف ساخط، أو من خلال جهاز تم اختراقه مسبقًا أثناء مراحل سلسلة التوريد، مما يسهل زرع البرمجية الخبيثة.

وبعد التثبيت، لا تعتمد هذه الطريقة على أي شبكة تقليدية، بل تُحوّل مكونات الحاسوب الفيزيائية، مثل مكبرات الصوت، إلى قناة لنقل البيانات دون الحاجة إلى أي اتصال شبكي مباشر.

قيود وحدود التطبيق

ورغم أن التقنية تُعد متقدمة، إلا أن لها العديد من القيود، أبرزها أن ميكروفونات الساعات الذكية أقل حساسية من تلك الموجودة في الهواتف، ما يُضعف من جودة الإشارات المستقبلة، خصوصًا في حال ضعف التردد أو وجود ضوضاء في المكان.

كما تعتمد كفاءة التقاط الإشارات على موقع الساعة واتجاهها بالنسبة للحاسوب، وتكون النتائج أفضل عند وجود خط رؤية مباشر بين الساعة ومصدر الإشارة.

ويُقدّر مدى الإرسال بين 6 إلى 9 أمتار، بينما تتراوح سرعة نقل البيانات بين 5 إلى 50 بت في الثانية، وهي سرعة بطيئة جدًا، تجعل من تسريب كميات كبيرة من البيانات عملية مرهقة وطويلة.

هل الحواسيب المعزولة من الانترنت فعلاً آمنة؟

تكمن خطورة SmartAttack في أنها تُثبت أن الحواسيب المعزولة ليست منيعة كما يُعتقد، حيث أظهر الباحث "جوري" في دراسات سابقة إمكانيات اختراق مشابهة عبر وسائل غير متوقعة مثل:

  • إشارات ضوء شاشات LCD
  • تقلبات في الذاكرة العشوائية (RAM)
  • ومضات لمؤشرات الشبكة
  • إشعاعات كهرومغناطيسية من كابلات USB وSATA
  • وحتى من خلال وحدات الطاقة الكهربائية

التوصيات الأمنية

رغم تعقيد الهجوم وصعوبة تنفيذه عمليًا، يؤكد الباحثون أنه يمثل جرس إنذار مبكر للمهتمين بأمن المعلومات وصنّاع القرار في المؤسسات الحساسة.

وللوقاية من هذا النوع من الاختراقات، ينصح الخبراء باتباع الإجراءات التالية:

  • منع إدخال الساعات الذكية إلى المنشآت الحساسة
  • إزالة مكبرات الصوت من الحواسيب المعزولة
  • استخدام تقنيات التشويش فوق الصوتي لمنع استقبال الإشارات
  • تطوير برمجيات متقدمة لرصد أي سلوك غير طبيعي لمكبرات الصوت
  • إضافة حواجز مادية تمنع انتقال الصوت بين الأجهزة

التقنية الجديدة رغم محدوديتها، تُسلط الضوء على أهمية التفكير خارج الصندوق في أمن المعلومات، وتُظهر أن المهاجمين قد يستخدمون أي وسيلة متاحة مهما بدت غير تقليدية.

لا تفوّت جديد الابتكارات التقنية وطرق الحماية الرقمية، تابعنا على صفحة الفيسبوك ويمكنك متابعتنا أيضًا على تويتر - X.

دليل التقنية
دليل التقنية
تعليقات