أجهزة بتكنولوجيا قديمة”… بعد انفجارها إليكم ما لا تعرفونه عن ثغرات البيجر

في حادثة أثارت جدلاً واسعاً، تعرضت آلاف أجهزة الاستدعاء اللاسلكية “البيجر” في 
 لبنان
 لانفجار متزامن يوم أمس الثلاثاء، ما أسفر عن وفاة 9 أشخاص، بينهم 6 من أعضاء “حزب الله”، وإصابة حوالي 3 آلاف آخرين. وقد اتهم “حزب الله” إسرائيل بالمسؤولية الكاملة عن الحادث.


ووصف مسؤول في “حزب الله” الحادثة بأنها “اختراق أمني خطير”، بينما أشارت تقارير إلى احتمال أن يكون الهجوم ناتجًا عن عملية إلكترونية إسرائيلية، ما أثار العديد من التساؤلات حول الثغرات الأمنية التي سمحت بحدوث هذا الاختراق، والأساليب التي استُخدمت لتنفيذه.

 الثغرات المحتملة في أجهزة “البيجر”:

نقاط الضعف في أجهزة “البيجر”

تعد أجهزة النداء الآلي “البيجر” عرضة للعديد من الثغرات الأمنية، حيث تعتمد على تكنولوجيا قديمة تفتقر إلى تدابير الأمان الحديثة، مما يجعلها هدفًا سهلاً للهجمات الإلكترونية.

 غياب التشفير

تفتقر معظم أجهزة “البيجر” إلى تشفير الرسائل، مما يمكّن المهاجمين من اعتراض الرسائل بسهولة باستخدام أدوات غير مكلفة مثل أجهزة الراديو المعتمدة على البرمجيات (SDR)، والتي لا يتجاوز سعرها 20 دولارًا.

 تسريب البيانات الحساسة

نتيجة لعدم وجود تشفير، يمكن أن تتسرب معلومات حساسة مثل البيانات الشخصية والمعلومات الطبية من خلال هذه الأجهزة، مما يشكل خطرًا كبيرًا على المؤسسات التي تعتمد عليها، مثل المستشفيات وخدمات الإسعاف.

 إمكانية إرسال رسائل مزيفة

يمكن للمهاجمين إرسال رسائل مزيفة لأجهزة “البيجر”، مما قد يربك العمليات ويؤدي إلى تلقي أوامر خاطئة، وهو ما يشكل خطرًا خاصًا في المؤسسات الحيوية مثل المستشفيات أو ضمن عمليات الأمن.

استخدام تقنيات قديمة

تعتمد أنظمة “البيجر” على تكنولوجيا قديمة تفتقر إلى ميزات الأمان الحديثة، مما يجعلها أكثر عرضة للهجمات الإلكترونية.

 اعتراض الرسائل المرسلة

يستطيع المهاجمون اعتراض الرسائل المرسلة إلى أجهزة “البيجر” من خلال استغلال ثغرات الشبكات، مثل بروتوكول SS7 الذي يحتوي على ثغرات أمنية كبيرة. كما يمكنهم تثبيت برمجيات خبيثة على الأجهزة، مما يسمح لهم بالتحكم فيها أو اعتراض الرسائل دون علم المستخدم.

وتعتمد أجهزة “البيجر” على بث الرسائل لكل الأجهزة في نطاق معين، مما يسهل على المهاجمين اعتراض تلك الرسائل.

Exit mobile version