اكتشف الخبراء ثغرة أمان حرجة في حماية معظم هواتف سامسونج وشياومي ونوكيا وأورون
ضعف فتح القفل البيومتري على هواتف Android
تستخدم العديد من النماذج الشهيرة من Motorola وOnePlus وSamsung التعرف على الوجه كطريقة للدخول إلى النظام. ومع ذلك، اكتشف الباحثون أن هذه الميزة يمكن تجاوزها بسهولة: يكفي إظهار صورة عادية للمالك أمام الكاميرا الأمامية.
٪ من الأجهزة التي يمكن تجاوزها 2022 % 64 (133 من 208) 2023 % 53 % 2024 % 72 % 2025 % 63 %
المشكلة لا تقتصر على العلامات التجارية الكبرى فحسب، بل تشمل أيضًا شركات مثل Asus وFairphone وHonor وHMD وNokia وNothing وOppo وRealme وVivo وXiaomi.
لماذا من السهل تجاوزها
تستخدم معظم هواتف Android نظامًا بسيطًا للتعرف 2D. تلتقط الكاميرا الأمامية صورة «مسطحة» للوجه دون قياس العمق. لذلك لا يميز النظام بين شخص حي وصورة أو وجهين متشابهين. قامت بعض الشركات المصنعة بتحسينات صغيرة، لكنها ما زالت استثناءً: ظهر Samsung Galaxy S26 أكثر موثوقية من سابقيه.
ما المتاح
* Apple Face ID – نظام 3D مع إسقاط آلاف النقاط غير المرئية لإنشاء خريطة عمق.
* سلسلة Honor Pro – بعض النماذج تستخدم تقنية مماثلة.
* Google Pixel 8–10 – يستخدم نسخة آمنة من خوارزمية 2D تعتمد على التعلم الآلي.
كيف يتفاعل المصنعون
على الرغم من علمهم بالمشكلة، لا تعتبر معظم الشركاتها حرجًا. عند تفعيل القفل 2D غالبًا ما تُعرض تحذيرات: «هذه الميزة مخصصة للراحة وليس لحماية البيانات». بالإضافة إلى ذلك، تتطلب Google Wallet والعديد من تطبيقات البنوك طرقًا أكثر موثوقية (PIN، مفتاح رسومي، كلمة مرور أو بصمة الإصبع) لحماية البيانات الحساسة.
ما الذي يمكن أن يكتسبه المخترق
إذا تم تجاوز الحماية البيومترية، يحصل على:
* المحادثات في المراسلات والرسائل القصيرة.
* البريد الإلكتروني وحسابات مرتبطة به.
* معرض الصور مع مستندات محتملة سرية.
ماذا يفعل المستخدمون
1. أوقف القفل 2D أو فعّل طريقة أكثر موثوقية (PIN، كلمة مرور، بصمة الإصبع).
2. لتطبيقات تتطلب أمانًا حاسمًا (البنوك والمحافظ الإلكترونية)، استخدم حماية منفصلة.
3. راقب تحديثات البرامج الثابتة – غالبًا ما تصدر الشركات ترقيعات لتحسين نظام التعرف البيومتري.
وبالتالي، على الرغم من أن التعرف 2D للوجه مريح، إلا أنه لا يوفر حماية كافية ضد سرقة البيانات الشخصية. يُنصح المستخدمون بالنظر في خيارات قفل أكثر موثوقية وحماية إضافية للتطبيقات الحساسة.
التعليقات (0)
شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.
سجّل الدخول للتعليق