بعد انفجار أجهزة "بيجر" في لبنان.. هل يمكن اختراق الهواتف الذكية وتحويلها إلى قنابل؟

اصابات لبنان
اصابات لبنان
كتب مؤنس حواس

في حادثة غريبة ومميتة وقعت في لبنان، انفجرت مئات من أجهزة النداء التي يُزعم أن جماعة حزب الله المسلحة تستخدمها في وقت واحد في جميع أنحاء البلاد في 18 سبتمبر، وأسفرت الانفجارات عن مقتل تسعة أشخاص على الأقل وإصابة أكثر من 3000 شخص.

من جهته قال المهندس "محمد مغربى" استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة "البيجر" الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم :

- استغلال البنية التحتية للاتصالات
 


حيث أن أجهزة البيجر تعمل على ترددات معينة عشان تستقبل رسائل قصيرة، ويمكن للمهاجمين استغلال هذه الترددات، ويمكن أن يرسلوا إشارات مشفرة تستهدفها، مثل تقنية "التداخل اللاسلكي" (Jamming) لأجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى تصدر أوامر خاطئة تجعل الأجهزة تنفجر.

2. الهندسة العكسية للأجهزة

الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة على أجهزة بيجر، حيث أن الثغرات في البرمجيات القديمة أو اللي مفيش فيها حماية كويسة ممكن تكون استخدمت لإصدار أوامر مباشرة للجهاز عشان يدمر الدوائر الكهربائية.

3. الهجمات السيبرانية المركبة

الهجوم يمكن أن يكون جزء من هجوم سيبراني مركب يجمع بين تقنيات متعددة، فمن الممكن  أن يكون المهاجمين استغلوا أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تستقبل الأوامر، وذلك اذا امكنو من الوصول إلى النظام المركزي الذي يدير الأجهزة.

وفيما يتعلق باختراق الهواتف الذكية، أوضح مغربي أن لا يمكن الجزم بأن الأمر مستحيل، ولكنه بالغ الصعوبة في نفس الوقت، حيث أن الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التى غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على المهاجمين استغلال ثغراتها.

كما أن البنية التحتية للأجهزة مختلفة، فالهواتف الذكية تأتى مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة، أما أجهزة البيجر، يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.

كما تتميز الهواتق باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات، التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.

Trending Plus

اليوم السابع Trending

الأكثر قراءة

أول تعليق رسمى على مصرع راكبة كازاخستانية إثر سقوط لوحة إعلانية بمطار شرم الشيخ

الرئيس السيسى يتلقى تحيات ترامب ويؤكد عمق العلاقات الاستراتيجية بين القاهرة وواشنطن

الظهور الأول لـ زيزو وبن رمضان بقميص الأهلي فى ودية باتشوكا المكسيكي

عبد الله السعيد وزيزو خارج معسكر الزمالك بالإسماعيلية.. اعرف السبب

بيراميدز يمتنع عن حضور اجتماع رابطة الأندية بعد مقاطعة الزمالك


عامل يتعرض لاعتداء بسلاح أبيض دفاعا عن زوجته فى قرية ناهيا بكرداسة

فسخ التعاقد بالتراضي يؤجل إعلان المصري رحيل أنيس بوجلبان عن الفريق

حفيد عبد الحليم حافظ: عقد زواج العندليب وسعاد حسني فيه أخطاء كارثية

رابطة الأندية تُحصن قراراتها فى أزمة القمة تحسبا للجوء للمحكمة الرياضية

حفيد عبد الحليم حافظ: العندليب لو اتجوز هينكر الجواز ليه؟! .. شيء مش عقلانى


دوري أبطال أوروبا 2026.. تأهل صلاح وعبد المنعم فهل يلحق بهما مرموش؟

روجيرو ميكالى يدخل دائرة المرشحين لتدريب الزمالك الموسم المقبل

نابولي ضيفًا على بارما للاقتراب من حسم لقب الدوري الإيطالى

"صفقة" ريفيرو المُرتقبة تمنع عودة أليو ديانج للأهلي فى الصيف

موعد مباراتي الجولة الأخيرة للأهلي وبيراميدز فى الدوري

مواعيد مباريات اليوم.. أرسنال مع نيوكاسل يونايتد وروما أمام ميلان

الأهلي يواجه الترجى التونسى الليلة فى بطولة الكؤوس الأفريقية لكرة اليد

موعد مباراة الزمالك وبتروجت فى الدورى المصرى والقناة الناقلة

تعرف على موقف رامي ربيعة من البقاء فى الأهلي وسر استبعاده من مباراة البنك

المغرب يطارد إنجازًا تاريخيًا أمام جنوب أفريقيا فى نهائي أمم أفريقيا للشباب

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى