كاليفورينا ـ رولا عيسى
تواجه الشركة المصنعة لجهاز "فيتبيت" الذي يمكن استخدامه لتعقب معدل ضربات القلب وحساب الخطوات والسعرات الحرارية، الكثير من المزاعم بشأن إمكانية اختراق الجهاز في غضون 10 ثوان.
ويسمح الهجوم للمخترقين بالإضرار بأى جهاز حاسوب متصل بواحد من 20 مليون جهاز "فيتبيت" باعتها الشركة المصنعة في كاليفورنيا، التي نفت المزاعم وشددت على أنه يحظر على أي شخص استخدام أجهزتها لتوزيع البرامج الضارة.
وزعم أحد المحللين في شركة الذى "فورتينيت"، أنه اكتشف الاختراق عن بعد والذي يمكنه السماح للمجرمين بالوصول إلى أجهزة الحاسوب المتزامنة مع جهاز "فيتبيت"، مشيرًا إلى أنها المرة الأولى التي يتم فيها توزيع البرامج الخبيثة على أجهزة اللياقة البندية لكنها لم تستخدم بواسطة المجرمين في العالم حتى الآن.
وبيّنت المتخصصة في "البرامج الخبيثة"، صوفيا أنتيبولس، أنه يمكن استخدام هذا الهجوم لدفع البرامج الضارة إلى الأجهزة المتصلة عبر "البلوتوث" في خلال ثوان لإصابة الجهاز بفيروس "تروجان" على سبيل المثال، ولكن يتطلب الأمر من المخترق أن يتواجد على بعد أمتار من الجهاز المستهدف.
وأضافت "يرسل المهاجم حزمة ضارة إلى جهاز التتبع للياقة البدنية عن قرب من خلال البلوتوث ويحدث بقية الهجوم من تلقاء ذاته دون الحاجة إلى اقتراب المهاجم من الجهاز، وعندما يرغب الضحية في مزامنة بيانات اللياقة البدنية الخاصة به يقوم الخادم الخاص بجهاز فيتبيت بتحديث ملفه الشخصي ويتم الاستجابة للطلب وبالإضافة إلى الرسالة القياسية تحدث الإصابة، ومن هنا يمكن نشر البرامج الضارة لأجهزة الحاسوب أو أجهزة فيتبيت أخرى".
ومن المقرر أن تعرض ما يثبت إمكانية الاختراق في مؤتمر " Lu" في لوكسمبرغ، بعد أن جرى توعية الشركة المصنعة لجهاز "فيتبيت" بالاختراق النظرى في آذار/ مارس، إلا أن الشركة أوضحت أن الاختراق زائف.
وذكر متحدث باسم الشركة "باعتبارنا شركة رائدة في مجال الصحة واللياقة البدنية يركز جهاز فيتبيت على حماية خصوصية المستهلك والحفاظ على بياناته آمنة، ونعتقد أن القضايا الأمنية المثارة غير صحيحة، وأنه لا يمكن استخدام جهاز فيتبيت لنشر البرامج الضارة، وسنستمر في مراقبة هذه المسألة، وتواصلت معنا شركة فورتنيت للمرة الأولى في آذار/ مارس للإبلاغ عن أمر آخر لا علاقة له بالبرامج الضارة، ومنذ ذلك الوقت ونحن نحافظ على تواصلنا مع الشركة".
وأضاف "لم نشاهد أي بيانات تشير إلى إمكانية استخدام الجهاز في توزيع البرامج الضارة، ونحن لدينا تاريخ من العمل بشكل وثيق مع مجتمع الأبحاث الأمنية ونرحب بأفكارهم وردود الفعل دائما، وتعد ثقة عملائنا أمر بالغ الأهمية بالنسبة لنا، ونحن نصمم إجراءات أمنية للمنتجات الجديدة بعناية كبيرة لرصد أي تهديدات جديدة وللاستجابة للقضايا التي جرى تحديدها".