ثغرة أمنية تخترق الحواسيب المعزولة عبر الساعات الذكية

في اختراق غير تقليدي وغير مسبوق، كشف فريق بحثي بقيادة موردخاي جوري عن ثغرة أمنية جديدة قادرة على تسريب البيانات من أنظمة الحواسيب المعزولة تماماً عن الشبكات (Air-Gapped)، وذلك باستخدام الساعات الذكية كأدوات تجسس عبر استقبال إشارات فوق صوتية غير مسموعة.

 

كيف تعمل تقنية SmartAttack؟

يعتمد هذا النوع من الهجوم على تثبيت برمجية خبيثة مسبقاً داخل الحاسوب المستهدف، والتي تقوم بتحويل البيانات الحساسة إلى إشارات فوق صوتية باستخدام تقنية Binary Frequency Shift Keying (B-FSK)، بحيث يمثل تردد 18.5 كيلوهرتز القيمة الرقمية “0”، فيما يمثل تردد 19.5 كيلوهرتز القيمة “1”.

يتم بث هذه الإشارات عبر مكبرات الصوت الموجودة في الحاسوب، والتي تلتقطها ميكروفونات الساعات الذكية المجاورة للحاسوب، سواء كانت موضوعة من قِبل جهة معادية أو تم اختراقها سابقاً. بعد التقاط الإشارات، تقوم تطبيقات مخصصة على الساعة بفك تشفير البيانات وتحويلها إلى معلومات رقمية قابلة للنقل إلى الخارج عبر شبكات الواي فاي أو البلوتوث أو الاتصال الخلوي بمجرد مغادرة مرتدي الساعة للمنشأة الحساسة.

وبحسب الدراسة، التي ستنشر ضمن مؤتمر IEEE COMPSAC 2025، فإن نقطة الانطلاق لهذا النوع من الهجمات غالباً ما تكون عبر تهديد داخلي مثل موظف ناقم، أو عبر اختراق سلسلة التوريد حيث يتم زرع البرمجية الخبيثة في مرحلة مبكرة.

ما يميز هذا الهجوم أنه لا يعتمد على الشبكات التقليدية، بل يستخدم مكونات الجهاز الفيزيائية كمكبر الصوت نفسه كقناة لنقل البيانات إلى الساعات الذكية، وهو ما يجعله صعب الرصد باستخدام أنظمة الحماية الشبكية التقليدية.

 

قيود تقنية وهندسية

ورغم براعة الفكرة، إلا أن التطبيق العملي للهجوم يواجه عدة قيود، منها ضعف حساسية ميكروفونات الساعات الذكية مقارنة بالهواتف الذكية، وهو ما يجعل استقبال الإشارات فوق الصوتية أكثر عرضة للتشويش، إضافة إلى محدودية المسافة الفعالة التي تتراوح بين 6 إلى 9 أمتار، وبطء سرعة نقل البيانات التي لا تتجاوز 50 بت في الثانية، ما يجعل تسريب كميات كبيرة من البيانات مهمة معقدة وبطيئة.

كما تعتمد جودة استقبال الإشارة بشكل كبير على الوضع الفيزيائي للساعة الذكية واتجاهها بالنسبة للحاسوب المرسل، وتكون النتائج أكثر دقة عند وجود خط رؤية مباشر بين الجهازين.

وتكمن خطورة هذا النوع من الهجمات في كشفه أن الحواسيب المعزولة عن الإنترنت ليست منيعة كما يُعتقد. فقد سبق لموردخاي جوري أن قدم عدة دراسات مشابهة حول تهريب البيانات من هذه الأجهزة عبر وسائل متعددة منها إشارات الضوء لشاشات LCD، الذبذبات الكهرومغناطيسية من كابلات البيانات، حركة مراوح التبريد، وحدات الطاقة، وحتى مؤشرات عمل بطاقات الشبكة.

 

توصيات للوقاية

يشدد الباحثون على ضرورة تحديث استراتيجيات أمن المعلومات خصوصاً في المرافق الحساسة عبر:
– منع إدخال الساعات الذكية والأجهزة القابلة للارتداء إلى المنشآت الحساسة.
– فصل مكبرات الصوت أو تعطيلها في الحواسيب المعزولة.
– استخدام أنظمة التشويش فوق الصوتي لتعطيل أي بث غير مشروع للإشارات.
– تطوير برامج رقابة لرصد أي نشاط غير اعتيادي لمكبرات الصوت.
– إنشاء حواجز مادية مانعة لانتقال الموجات فوق الصوتية.

رغم أن هذا النوع من الهجمات ما يزال معقداً وصعب التنفيذ عملياً، إلا أنه يشكل جرس إنذار مبكر لصناع القرار في مجالات الأمن السيبراني لمراجعة المعايير التقليدية، والنظر في التهديدات الجديدة القادمة من خارج حدود الشبكات.

Related posts

الذكاء الاصطناعي يُحدث ثورة في أنظمة الإنذار المبكر بتسونامي

ذكاء اصطناعي يسرع تصميم المواد المركبة

الصين تستعد لطفرة ذكاء اصطناعي تتجاوز 100 مشروع جديد