$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6946 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18710)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "54.144.95.36"
  ["user_header"]=>
  object(stdClass)#7086 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%aa%d8%ae%d8%aa%d8%b1%d9%82-%d9%85%d9%83%d8%a8%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%b5%d9%88%d8%aa-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9-%d8%a8%d9%87%d8%af/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b848430a54206c-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(36) "https://technologyreview.ae/?p=8216/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "54.144.95.36"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "54.144.95.36" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "54082" ["REDIRECT_URL"]=> string(71) "/تطبيقات-تخترق-مكبرات-الصوت-الذكية-بهد/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711635850.792492) ["REQUEST_TIME"]=> int(1711635850) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7085 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7084 (2) { ["content_id"]=> int(18710) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

تطبيقات تخترق مكبرات الصوت الذكية بهدف التجسُّس على المستخدمين

2 دقائق
مصدر الصورة: أسوشييتد برس
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

من المُمكن أن تقوم تطبيقاتٌ خارجية مُستضافة على مكبرات الصوت الذكية الخاصة بشركتي جوجل وأمازون بالتنصُّت على المُستخدمين أو التصيُّد للحصول على كلمات المرور الخاصة بهم، وذلك وفقاً لشركة  Security Research Labs، وهي شركة استشارية في أمور القرصنة ومقرُّها ألمانيا.

كيف يعرفون إمكانية حصول ذلك؟
صمَّمت هذه الشركة 8 تطبيقات؛ أربعةٌ منها تعمل على أمازون أليكسا والأربعة الاخرى تعمل على جوجل هوم. وقد قامت هذه التطبيقات -خلسةً- بتسجيل جميع المحادثات التي تحدث ضمن مدى سمع الجهاز الذي تم تثبيتُها عليه، ثم أرسلت نسخةً من هذه التسجيلات إلى مُخدِّم مُخصَّص. وقد تنكَّر معظمُها في هيئة تطبيقاتٍ خاصة بتصفُّح الأبراج الفلكية، وفقاً لما ذكره موقع آرس تكنيكا Ars technica.

وفي التطبيقات التي تتنصّت على المُستخدمين، قد يطلب المُستخدم من التطبيق أن يخبرَه بمعلوماتٍ عن أحد الأبراج، فيستجيب التطبيق بالمعلومات المطلوبة ثم يتابع عملَه بصمت، مُعطياً انطباعاً بأنه لم يعدْ يعمل بينما هو في الواقع يتابع مهمَّته في تسجيل الكلام. أما في تطبيقات تصيُّد المعلومات، فإن التطبيق يُظهر رسالة خطأ مُزيفة ويطلب من المُستخدِم إدخال كلمة المرور الخاصة به. وقد نجحت هذه التطبيقات جميعُها بتجاوز إجراءات التدقيق الأمني لكل من جوجل وأمازون، ومع ذلك فقد تم حذفها بعد هذه التجربة. وقد شرح المُطوِّرون كيفية تصميم هذه التطبيقات في منشورِ على الإنترنت، يُمكنك قراءته هنا.

رد فعل الشركتين
أخبرت كلتا الشركتين موقع آرس تكنيكا أنهما تقومان بتعديل عمليات المُصادقة من أجل تمكين منتجاتهما من التصدّي لهذا النوع من الاختراقات. غير أن حصول هذه التطبيقات على المصادقة في المقام الأول هو بحدِّ ذاته دليلٌ على أن شركات التقنية لا تستثمر ما يكفي من الوقت والجهد في عملية تدقيق التطبيقات قبل السماح باستضافتها على منصاتها.

قلقٌ مُتصاعد
من المعروف اليوم أن مكبرات الصوت الذكية تطرح تهديداً للخصوصية؛ حيث إن الموظفين في شركات مثل أمازون وجوجل وآبل يستمعون بشكل روتيني لمقاطع من أجهزة المستخدمين، كما أنه يمكن استخدام الأصوات المسجلة من مكبرات الصوت الذكية في المحاكمات الجنائية. إلا أن كل ذلك لم يؤثِّر على شعبيتها بين الزبائن المُقبلين على شرائها.

لنضع الأمور في سياقها المناسب
ليست هذه المرة الأولى التي يُثبِت فيها القراصنة المعلوماتيون أنه يُمكن تحويل مكبرات الصوت الذكية إلى أجهزة تنصُّت؛ ففي ديسمبر من عام 2018، أثبت باحثان خلال عرضٍ تقديمي في مؤتمر ديفكون أن هذا الأمر ممكنٌ إذ تمكَّن المُخترِق من تشغيل أداة الهجوم على نفس الشبكة اللاسلكية التي تتصل بها المُكبِّرات. غير أن المُميز في هذا الهجوم الأخير هو إظهاره أن المصدر وراء تهديد الخصوصية الذي تطرحه مكبرات الصوت الذكية لا يكمُن فقط في المُصنعِّين، وإنما أيضاً في القراصنة وأدواتهم.

Content is protected !!