sports_esports أحدث التدوينات widgets الألعاب المحدثة android التطبيقات المحدثة
cloud_download التحميل المباشر للـ APK
next_week إستكشف الجديد
loop تصفح كل المُحدثة
view_list مراجعات الألعاب view_list مراجعات التطبيقات view_list ترفيه وتسلية view_list أكشن ومغامرة view_list أسلوب حياة view_list ميديا وفيديو view_list ذكاء وألغاز view_list كاشجوال view_list سباقات view_list أدوات view_list مراجع وكتب view_list إدارة وأعمال view_list تعليم وثقافة view_list مال وبنوك view_list الصحة واللياقة البدنية view_list الطب view_list الموسيقى والصوتيات view_list خرائط محلية وسفر view_list أخبار ومجلات view_list تصوير وفوتوغرافي view_list إنتاجية view_list تسوق view_list إجتماعية view_list رياضة view_list السفر والمحلية view_list طقس view_list نقل view_list اتصالات وإنترنت view_list بطاقات وكازينو view_list ألعاب رياضية view_list عروض ومكتبات view_list أدوات شخصية view_list شخصية view_list صور متحركة view_list مواضيع متفرقة view_list نظام الأندرويد view_list هواتف الأندرويد view_list أخبار التطبيقات view_list شروحات view_list اسرار وتلميحات
menu

● خلل في بطاقة الاتصال قد يؤثر على مليار الهواتف الذكية

query_builder Mar 11 2025 star 5 visibility 343,609

اكتشف باحثون أمنيون خللًا جديدًا في بطاقة الاتصال (SIM)، وقال الباحثون: إن أكثر من مليار هاتف ذكي قد يتعرض للخطر بسبب استغلال الجهات الخبيثة لهذا الخلل في الوقت الحالي.

وعثر الباحثون في شركة AdaptiveMobile الامنية على خلل أمني في بطاقة الاتصال المحمولة يسمى (Simjacker)، ويجري استخدام الخلل لتتبع موقع المستخدم، واعتراض المكالمات، وذلك عن طريق إرسال رسالة قصيرة (SMS) إلى الهاتف الذكي للضحية.

وأصدر الباحثون مدونة كشفوا من خلالها عن الثغرة الامنية، وأوضحوا أن خلل (Simjacker) قد جرى استغلاله بالفعل من قبل شركة خاصة على مدار العامين الماضيين.

وقالت الشركة: هذه الثغرة الامنية تستغل حاليًا بنشاط من قبل شركة خاصة معينة تعمل مع الحكومات لمراقبة الافراد، وتعد (Simjacker) وما يرتبط بها من استغلال قفزة هائلة في التعقيد والتطور مقارنةً بالهجمات التي شوهدت سابقًا عبر الشبكات الاساسية المحمولة.

وأضافت “يتضمن هجوم (Simjacker) الرئيسي رسالة نصية قصيرة تحتوي على نوع معين من التعليمات البرمجية المشابهة لبرامج التجسس التي يتم إرسالها إلى الهاتف المحمول، والتي تعطي تعليمات لبطاقة الاتصال داخل الهاتف بالسيطرة على الجهاز لتنفيذ الاوامر الحساسة”.

واستخدم خلل (Simjacker) لشن هجمات ضد الافراد والاتصالات بما في ذلك الاحتيال، والمكالمات غير المرغوب فيها، وتسريب المعلومات، والحرمان من الخدمة والتجسس.

وبالنظر إلى أن الثغرة الامنية مرتبطة بتكنولوجيا مضمنة في بطاقات الاتصال (SIM) وليست لجهاز معين، فمن المحتمل أن تؤثر على كل هاتف ذكي يستخدم بطاقة اتصال، بغض النظر عن الشركة المصنعة أو الطراز.

وينتج الهجوم عن تقنية مدمجة في بطاقات الاتصال تسمى ([email protected] Browser) أو (SIMalliance Toolbox Browser)، والتي تم تحديثها آخر مرة في عام 2009.

ويستخدم مشغلو الهواتف المحمولة في 30 دولة على الاقل تقنية ([email protected] Browser)، مما يعرض ما يصل إلى مليار شخص للخطر يستخدمون أجهزة آبل؛ وهواوي؛ وموتورولا؛ وسامسونج؛ وجوجل.

وبالرغم من أن التكنولوجيا تُستخدم عمومًا للتصفح من خلال بطاقة الاتصال، إلا أنه يمكن استخدامها أيضًا في عدد من الوظائف، مثل فتح متصفح؛ وإجراء المكالمات؛ وتشغيل نغمة رنين، وغير ذلك الكثير.

وبمجرد استخدام (Simjacker) لفتح مستعرض الهاتف الذكي، فإن بالإمكان توجيه الجهاز المستهدف إلى فتح مواقع ضارة معروفة لإصابة الجهاز بالبرامج الضارة.

ولم تحدد شركة AdaptiveMobile Security المجموعة التي كانت تستغل خلل (Simjacker)، لكنها قالت: يمكننا أن نقول بدرجة عالية من اليقين، إن المصدر هو شركة مراقبة احترافية كبيرة، مع قدرات متطورة للغاية في كل من الإشارة والهواتف.

وقدم الباحثون تفاصيل حول هذا الاستغلال إلى اتحاد مشغلي وشركات الهواتف المحمولة (GSMA)، ويعدون بمواصلة التحقيق في كيفية عمل الهجمات أثناء البحث عن أشكال أخرى من عمليات استغلال (Simjacker).

وتقول AdaptiveMobile: إن شركات الاتصالات المتأثرة يمكنها إيقاف الهجمات من خلال تحليل الرسائل المشبوهة التي تحتوي على أوامر 

المصدر https://www.google.com/amp/s/aitnews.com/2019/09/14/%25D8%25AE%25D9%2584%25D9%2584-%25D9%2581%25D9%258A-%25D8%25A8%25D8%25B7%25D8%25A7%25D9%2582%25D8%25A9-%25D8%25A7%25D9%2584%25D8%25A7%25D8%25AA%25D8%25B5%25D8%25A7%25D9%2584-%25D9%258A%25D8%25A4%25D8%25AB%25D8%25B1-%25D8%25B9%25D9%2584%25D9%2589-%25D9%2585%25D9%2584%25D9%258A%25D8%25A7%25D8%25B1-%25D9%2587%25D8%25A7%25D8%25AA/amp/