كشفت دراسة قام بها علماء الكمبيوتر في جامعة ليفربول عن تهديد جديد للخصوصية من أجهزة مثل الهواتف الذكية وأجراس الأبواب الذكية ومساعدي الصوت التي تسمح للمهاجمين السيبرانيين بالوصول والجمع بين تعريف الجهاز والمعلومات البيومترية.

على مدى شهر واحد ، قام علماء الكمبيوتر بجمع وتحليل أكثر من 30.000 عينة من القياسات الحيوية من أكثر من 50 مستخدمًا وأكثر من 100.000 معرف جهاز مختلف ، لتجد أن تسرب الهوية من أجهزة مختلفة يسمح للمهاجمين السيبرانيين بربط معرفات الجهاز والمعلومات البيومترية لمستخدمي الملف الشخصي في كل من الإنترنت والمجالات المادية ، مما يشكل تهديدا كبيرا على الخصوصية والأمان عبر الإنترنت.

باستخدام العينات ، تمكن علماء الكمبيوتر من إزالة إخفاء الهوية عن أكثر من 70٪ من معرفات الأجهزة (مثل عناوين MAC للهواتف الذكية) وحصد معلومات المقاييس الحيوية (صور الوجه أو أصوات) مستخدمي الأجهزة بدقة 94٪.

مع تحول “إنترنت الأشياء إلى أجهزة واقعية متزايدة مثل الهواتف الذكية والثرموستات الذكية والمصابيح الذكية ومكبرات الصوت والمساعدين الافتراضيين ، أصبحت أكثر شيوعًا. بالإضافة إلى ذلك ، هناك مجموعات غنية بشكل متزايد من أجهزة الاستشعار في المباني الذكية وعلى الأجهزة الذكية. على سبيل المثال ، يمكن تجهيز جرس الباب الذكي اليوم بأكثر من 9 أجهزة استشعار مختلفة (مثل الكاميرات والميكروفونات و WiFi وما إلى ذلك).

ومع ذلك ، فإن هذا يولد فرصة متزايدة للعديد من سيناريوهات الاستشعار متعددة الوسائط التي يمكن أن يستفيد منها المهاجمون السيبرانيون بشكل ضار.

قال الدكتور كريس شياو شيوان لو ، من قسم علوم الكمبيوتر بجامعة ليفربول الذي قاد الدراسة: “هذه دراسة جديدة مهمة تؤكد القلق الذي تمثله العديد من أجهزة إنترنت الأشياء وتكشف عن تسرب هوية مركب من القنوات الجانبية المشتركة بين القياسات الحيوية البشرية وهويات الجهاز.

“من الناحية الفنية ، نقدم ناقلات هجومية تعتمد على البيانات التي تربط بقوة المقاييس الحيوية المادية بمعرفات الجهاز تحت ضوضاء استشعار كبيرة واضطرابات المراقبة.

“هذه النتائج لها آثار أوسع على واضعي السياسات في قوانين تكنولوجيا المعلومات ولمصنعي إنترنت الأشياء الذين يحتاجون إلى النظر في هذا التهديد الجديد للخصوصية في منتجاتهم.

“حتى الآن ، لا توجد إجراءات مضادة جيدة بما يكفي ضد مثل هذه الهجمات الجديدة وستؤدي كل إجراءات التخفيف الممكنة إلى تقويض تجربة المستخدم لأجهزة إنترنت الأشياء.

يعمل فريق البحث الآن مع باحثي قانون تكنولوجيا المعلومات لتحديد السياسات الجديدة لمصنعي إنترنت الأشياء. وفي الوقت نفسه ، من ناحية التكنولوجيا ، فإنهم يحققون أيضا في كيفية اكتشاف الأجهزة الإلكترونية المخفية بشكل فعال (مثل كاميرات التجسس والميكروفونات) باستخدام الهواتف الذكية الاستهلاكية. ”

المصدر: هنا

Related Articles
اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *