تقنية

ما هي أجهزة البيجر وهل يمكن اختراق وتفجير الأجهزة من على بعد؟

وفي تحول صادم للأحداث، انفجرت فجأة عدة أجهزة بيجر (جهاز النداء) يستخدمها أعضاء حزب الله اللبناني، تاركة وراءها العديد من الإصابات والأسئلة. ما هو جهاز النداء وكيف يمكن أن ينفجر؟ ومن يقف وراء تفجيرات البيجر هذه؟ وهل يمكن اختراق الأجهزة من على بعد لجعلها تنفجر؟

ما هو جهاز النداء؟

كانت البيجر، وهي أجهزة إلكترونية صغيرة تستخدم لتلقي الرسائل النصية أو الإشعارات دون الاتصال بالإنترنت، وسيلة اتصال أساسية. وهو أداة بسيطة لكنها قوية تم استخدامها على نطاق واسع في التسعينيات وأوائل القرن الحادي والعشرين كوسيلة أساسية للاتصال.

يعمل جهاز النداء على مبدأ بسيط، حيث يقوم المستخدمون بإدخال رمز في الجهاز، والذي يتم إرساله إلى مركز الاستقبال أو النظام الذي يرسل إشعارًا إلى جهاز النداء. يمكن لجهاز النداء عرض رسائل نصية أو إشعارات قصيرة، وفي بعض الإصدارات، يمكن للمستخدمين الرد على الرسائل أو طلب رقم محدد. قد تبدو هذه التكنولوجيا قديمة مقارنة بهواتفنا الذكية الحديثة، لكنها لا تزال تُستخدم في بعض المجالات المتخصصة، مثل المستشفيات ومرافق الرعاية الصحية، حيث تعد الإشعارات السريعة والموثوقة أمرًا بالغ الأهمية.

ولا تزال أجهزة النداء موثوقة للغاية. فهي لا تستخدم نفس الشبكات مثل الهواتف المحمولة، لذا إذا حدثت حالة طوارئ ضخمة تعطل شبكات الهاتف المحمول، فلا يزال بإمكان أجهزة النداء العمل. وتتمتع الأجهزة بعمر بطارية أطول من الهواتف أيضًا، نظرًا لأنها لا تتطلب سوى القليل من العمل بالمقارنة.

أسباب تفجيرات البيجر

وتكهنت مصادر دبلوماسية وأمنية بأن تفجيرات البيجر ربما تكون ناجمة عن انفجار بطاريات الأجهزة، ربما بسبب ارتفاع درجة الحرارة. لقد حير الانفجار الخبراء، ولكن العديد ممن تحدثوا إلى رويترز قالوا إنهم يشكون في أن البطارية وحدها كانت كافية للتسبب في الانفجارات.

وصرح بول كريستنسن، الخبير في سلامة بطاريات الليثيوم أيون في جامعة نيوكاسل، لرويترز أن مستوى الضرر الناجم عن تفجيرات البيجر يبدو غير متسق مع الحالات المعروفة لفشل مثل هذه البطاريات في الماضي. إن ما نتحدث عنه هو بطارية صغيرة نسبيًا تنفجر في ألسنة اللهب. نحن لا نتحدث عن انفجار مميت هنا. أحتاج إلى معرفة المزيد عن كثافة الطاقة في البطاريات، لكن حدسي يخبرني أنه من غير المرجح للغاية.

وقالت منظمة (SMEX)، وهي منظمة لبنانية لحقوق الإنسان الرقمي، لرويترز إن إسرائيل ربما استغلت ضعفًا في الجهاز لإحداث انفجار فيه. وقالت إن أجهزة النداء ربما تم اعتراضها أيضًا قبل وصولها إلى حزب الله وإما العبث بها إلكترونيًا أو زرع جهاز متفجر فيها.

ووفقًا لتقارير سابقة في كتاب (Rise and Kill First)، فقد سبق لقوات الاستخبارات الإسرائيلية أن وضعت متفجرات في هواتف شخصية لاستهداف الأعداء. وقد أثبت المتسللون أيضًا قدرتهم على حقن التعليمات البرمجية الخبيثة في الأجهزة الشخصية، مما يتسبب في ارتفاع درجة حرارتها وانفجارها في بعض الحالات. لذا فإن تفجيرات البيجر ليست بالشيء الجديد.

كيفية تدمير الأجهزة عن بعد؟

تخيل أن لديك القدرة على تدمير الأجهزة الإلكترونية ببضعة أسطر من التعليمات البرمجية. قد يبدو هذا وكأنه مشهد من فيلم خيال علمي، لكنه للأسف واقع قاس. حيث وجد المتسللون طريقة لاستغلال ثغرة أمنية في أجهزة شحن (USB)، مما يسمح لهم بتدمير الأجهزة عن بعد.

لتدمير جهاز، وربما التسبب في انفجاره أو اشتعاله، يحتاج المتسللون ببساطة إلى إعادة برمجة “شاحن (USB) سريع” يستخدم لشحن الجهاز، لإصدار تعليمات للشاحن لإغراق أي أجهزة متصلة بكميات زائدة من التيار الكهربائي. العديد من الشواحن معرضة لمثل هذه إعادة البرمجة، ويمكن حتى أن يتم إعادة البرمجة بواسطة الجهاز المستهدف نفسه.

تحتوي الشواحن السريعة، التي تستخدم لشحن معظم الهواتف الذكية الحديثة، على أجهزة كمبيوتر صغيرة تتواصل عند توصيلها بهاتف ذكي أو جهاز لوحي أو كاميرا أو أي جهاز آخر قابل للشحن عبر (USB)، مع الجهاز المرفق لتحديد ونقل أقوى شحنة يمكن للشاحن إخراجها ويمكن للجهاز التعامل معها بأمان من الشاحن.

ومن خلال شحن الأجهزة بأقصى معدل آمن، تقلل الشواحن السريعة من مقدار الوقت الذي يستغرقه إعادة شحن أي جهاز معين (ومن هنا جاء اسم “الشاحن السريع”). ومع ذلك، لا تتخذ العديد من الشواحن السريعة والأجهزة الإلكترونية أي احتياطات لحماية نفسها من بعضها البعض؛ غالبًا ما تثق الشواحن بطبيعتها في أن الأجهزة لن تحاول اختراق برامج الشواحن وتعديل البرامج الثابتة الخاصة بها، وتثق معظم الأجهزة بطبيعتها في أن الشواحن لن ترسل أبدًا تيارًا أكبر من الحد الأقصى المسموح به الذي يحدده الجهاز (أو كمية افتراضية منخفضة إذا لم يحدث أي اتصال).

ونتيجة للفشل المتبادل في حماية أنفسهم من بعضهم البعض، فإن الأجهزة والشواحن معرضة للخطر؛ فبدلاً من مجرد نقل المعلومات حول الحد الأقصى الآمن للتيار، يقوم جهاز، مثل الهاتف الذكي المصاب ببرامج ضارة مصممة لإلحاق الدمار، بتعديل البرامج في الشاحن واستبدالها، يمكن للجهاز الخبيث برمجة الشاحن لمحاولة غمر أي أجهزة متصلة به لاحقًا (بما في ذلك جهاز الهجوم الأصلي والأجهزة الأخرى) بالتيار.

إثبات الثغرة

لقد أثبت باحثون من مختبر (Xuanwu) التابع لشركة (Tencent Security) في الصين هذه الثغرة الأمنية، والتي أطلقوا عليها اسم “BadPower”، ونصحوا الناس في جميع أنحاء العالم بعدم توصيل أي أجهزة بشواحن سريعة ما لم تدعم هذه الأجهزة الشحن السريع. (من المفترض، من أجل الحماية القصوى، أن نصيحتهم يجب أن تمتد. فلا ينبغي أيضًا توصيل الأجهزة التي تدعم الأجيال السابقة من الشحن السريع بأجيال أحدث من الشواحن السريعة.)

بالطبع، فكرة تدمير الأجهزة الإلكترونية عن طريق التحميل الزائد للكهرباء المستند إلى (USB) ليست جديدة، فقد كانت أجهزة (USB) المارقة التي تدمر أجهزة الكمبيوتر عن طريق إرسال زيادة غير متوقعة في الطاقة إلى خطوط البيانات في منافذ (USB) التي تتصل بها الأجهزة موجودة منذ فترة طويلة. ولكن القدرة على قتل جهاز، أو العديد من الأجهزة، بسهولة عن طريق البرامج الضارة أكثر رعبًا. حيث لا يحتاج المهاجمون إلى الوصول المادي إلى الجهاز من أجل تدميره من خلال استغلال (BadPower). كما أن استغلال (BadPower) يمكن أن يؤدي ليس فقط إلى عدم صلاحية الجهاز للاستخدام، ولكن أيضًا إلى نشوب حريق أو انفجار.

Related Post

كيف تحمي نفسك؟

الآن بعد أن كشفنا عن المخاطر الخفية لانفجار أجهزة البيجر وأجهزة شحن USB، فإن السؤال الذي يدور في أذهان الجميع هو، كيف يمكننا حماية أنفسنا من هذه التهديدات؟ والخبر السار هو أن الخطر الحقيقي الذي قد يتعرض له الشخص العادي ضئيل على الأرجح، ولكنه ليس صفرًا.

أولاً وقبل كل شيء، من الضروري أن تضع في اعتبارك أجهزة الشحن التي تستخدمها. حاول الالتزام بالشاحن الأصلي المرفق بجهازك أو قم بشراء أجهزة الشحن من الشركات المصنعة ذات السمعة الطيبة. وتجنب استخدام أجهزة الشحن المستعارة أو غير المألوفة، حيث يمكن اختراقها بالبرامج الضارة.

هناك خطوة أخرى حاسمة وهي التأكد من تحديث أجهزتك لآخر تحديثات البرامج. تتضمن هذه التحديثات غالبًا تصحيحات أمان يمكن أن تساعد في الحماية من عمليات الاستغلال.

عند شحن أجهزتك، كن حذرًا من أي سلوك غير عادي، مثل الحرارة الزائدة أو الأصوات الغريبة. إذا لاحظت أي شيء غير عادي، فافصل جهازك على الفور وأبلغ الشركة المصنعة بالحادثة.

وأخيرًا، من الضروري رفع مستوى الوعي حول مخاطر (BadPower) وأهمية اتخاذ الاحتياطات اللازمة. ومن خلال مشاركة هذه المعرفة مع الأصدقاء والعائلة، يمكننا خلق جهد جماعي لمكافحة هذه التهديدات والبقاء متقدمين بخطوة على المهاجمين المحتملين.

المصادر

Hezbollah’s pagers: How they work and what could have triggered their explosion | lbc group

Hackers Can Cause Electronic Devices To Self-Destruct Or To Destroy Other Devices When They Charge | joseph steinberg

What we know so far about the deadly pager blasts in Lebanon? | reuters

Hey Gen Z, this is a pager, and in the ’90s they were everywhere | mashable

أخبار علمية

Share
Published by
أخبار علمية

Recent Posts

دراسة تظهر أن الأذن الداخلية للثدييات دليل على التطور المتقارب

كشفت دراسة حديثة نشرت في مجلة (Nature Communications) المرموقة أن هناك دليل على التطور المتقارب…

4 ساعات ago

كيف كان الفلاسفة المسلمون في حضرة الحب؟

في عالم اليوم، حيث الحب موجود في كل مكان، بدءًا من العلاقات الرومانسية وحتى تصنيف…

5 ساعات ago

لماذا لم تتطور ركبة البشر لتكون أفضل وأقوى؟

لقد كانت الركبة البشرية موضع الكثير من الدراسات والنقاشات. لقد عانينا جميعًا من الألم والانزعاج…

5 ساعات ago

كيف فسر العلماء لغز حزام النيازك بالقرب من خط الاستواء؟

في دراسة رائدة، تحدى فريق من العلماء فهمنا لماضي الأرض القديم، واقترحوا أن حلقة تشكلت…

6 ساعات ago

تعرف على أكبر 10 هجمات سيبرانية في التاريخ!

الهجمات الإلكترونية ليست جديدة. فمنذ ظهور الإنترنت، كانت المنظمات الكبيرة والصغيرة ومن جميع القطاعات هدفًا…

11 ساعة ago

لماذا غلب الرسم ثنائي الأبعاد على الفن المصري القديم؟

في عام 1986، غنت فرقة "البانجلز" عن "كل الرسومات القديمة في المقابر" في أغنيتها بعنوان…

يوم واحد ago