هل استخدام خاصية البصمة في الأجهزة الذكية آمنة تماماً؟

3 دقائق
بصمة الإصبع, تقنية, هواتف ذكية
هاتف هواوي — مصدر الصورة: Kārlis Dambrāns/ فليكر

تخزّن أجهزتنا الإلكترونية كمّاً كبيراً من بياناتنا الحسّاسة والمهمة. ولحماية أمن هذه البيانات من التطفل والسرقة، تقدّم أنظمة التشغيل مثل «Apple iOS»، ونظام أندرويد آلياتٍ لقفل الهاتف، حيث تتطلب تلك الآليات مصادقة المستخدم للوصول إليها.

تتمثل إحدى أكثر آليات المصادقة شيوعاً؛ هي تسجيل الدخول باستخدام بصمة الإصبع، وهو شكل من أشكال التكنولوجيا الحيوية التي قدمتها شركة آبل لأول مرّة عام 2013، تحت مُسمّى «Touch ID».

قدّمت آبل هذه الميزة من مبدأ إذا كان هناك طريقةٌ أسهل وأسرع لتسجيل الدخول، فسيتشجّع المستخدمين لاستخدام كلماتِ  ورموز مرورٍ أقوى دون التضحية بميزة الوصول السريع هذه في نفس الوقت. كان من المُفترض تعزيز سهولة الاستخدام والأمان للجهاز.

لكن الأمر لم يكن كذلك على أرض الواقع. فقد بقي المستخدمون غير مدركين لهذا الغرض الأولي.

تصميم الميزة كان لسهولة الاستخدام فقط

عند إلغاء قفل جهاز الآيفون أول مرّة بعد تشغيله، يُطلب من المستخدم إدخال رمز مرورٍ قوي مكونٍ من 6 أرقام، بدلاً من إدخال رمز البِين (PIN) البسيط، والمكوّن من 4 أرقامٍ فقط. ثم يمكن بعدها استخدام ميزة «Touch ID» لإلغاء قفل الهاتف لتجنب الاضطرار لإدخال كلمة المرور عدة مرات.

لكن المستخدمين عادة ما يتجاهلون اختيار كلمة مرورٍ قوية من 6 أرقام، ويختارون استعمال رمز «PIN» المكون من 4 أرقام، نظراً لسهولة حفظه بالنسبة لهم.

وقد وجد الباحثون أن الغالبية من مستخدمي ميزة «Touch ID» لا تزال تستخدم رموز تسجيل دخولٍ ضعيفة، وغالباً ما تكون مكوّنة من 4 أرقام (وعادةً ما يَسهل تخمينها). وقد كان الحال كذلك حتّى مع المستخدمين الذين لم يستخدموا تلك الميزة أيضاَ. وقد تبيّن لهم أيضاً أنّ أكثر من 30% من المستخدمين لم يكونوا مدركين أن بإمكانهم استخدام كلمات مرورٍ أقوى، بدلاً من استخدام رمز «PIN» ذو الأربعة أرقام.

وقد أشار بعض المشاركين في الدراسة إلى أنهم يستخدمون رموز «PIN» المكونة من 4 أرقام نظراً لأنها توفّر لهم تسجيل الدخول بشكلٍ أسرع، مقارنةً بكلمات المرور الأطول، ومعظمهم اتفق على أن ميزة «Touch ID» توفر ميزات الاستخدام السهل، من راحةٍ وسرعة وسهولة الاستخدام. ومن المثير للاهتمام أنه كان هناك عدم ادراكٍ بين المستخدمين لمدى قوة كلمات المرور التي يستخدمونها وإلى مدى كانت أجهزتهم مؤمنة. في الواقع، كان 12% من المستخدمين فقط مدركين تماماً لمدى قوة كلمات المرور التي يستخدمونها.

المعرفة هي المفتاح

من المهم أن نفهم كيف يعمل تسجيل الدخول عبر بصمات الأصابع والأنظمة الحيوية الأخرى قبل استخدامها.

البيومترية هي خاصية بيولوجية فريدة يمكن استخدامها لتحديد هوية الشخص والتحقق منها. وبالإضافة لبصمات الأصابع، يمكن استخدام هذه التقنية في التعرّف على الوجوه، واختبارات الحمض النووي، وهي أقل شيوعاً في التعرّف على بصمة راحة اليد، وفي التعرّف على قزحية أو شبكية العين.

يُروّج للتقنيات البيومترية كحلٍّ آمن جداً، لأن طريقة تخزين البيانات الحيوية تختلف عن طريقة تخزين أرقام التعريف الشخصية «PIN» وكلمات المرور.

وفي حين تُخزّن كلمات المرور في المخدّمات السحابية، تُخزّن البيانات الحيوية على الجهاز فقط، حيث لا تملك الخوادم والتطبيقات حق الوصول إلى بياناتك الحيوية مثل بصمة الإصبع ولا تُحفظ إطلاقاً في السحابة. وبالرغم من ذلك، ورغم الصعوبة البالغة على قراصنة الإنترنت الوصول إلى بيانات بصمتك الفعلية طالما أنّها مُشفرة، ومخزّنة على الجهاز فقط، لا تزال الأنظمة البيومترية غير آمنةٍ تماماً.

على سبيل المثال، اُخترقت تقنية «Touch ID» التي أطلقتها آبل بعد يومين فقط من إطلاقها في هواتف «iPhone 5S» عام 2013. ومنذ ذلك الحين، تمكن الكثير من التحايل على هذه الميزة وتجاوزها، عن طريق استخدام عجينة قوالب الأسنان، وحتّى عجينة ألعاب الأطفال.

وبالمثل، فقد أُثبت أن ميزة التعرّف على الوجوه Face ID الخاصة بهواتف «آيفون إكس» التي أُطلقت عام 2017، قد تكون عرضةً للاختراق أيضاً.

كما أن مستخدمي ميزة Touch ID مع نسخةٍ احتياطية من رمز PIN معرّضون للخطر أيضاً من خلال هجمات ما يُسمى «تصفّح الكتف - shoulder surfing»، حيث يختلس المهاجمون النظر ببساطة من وراء كتف الضحية لسرقة رمز PIN أثناء إدخاله.

تتضمن أنواع الهجمات الأخرى تخمين كلمات المرور، وحتّى مسح ضغطات الأصابع على الشاشة حرارياً، حيث تنطوي العملية على استعمال جهازٍ حراري يُظهر المناطق التي ضغط عليها المستخدم على الشاشة مؤخراً، وبالتالي يُحتمل اكتشاف تركيبة كلمة المرور.

ندبةٌ دائمة

تتمثل المشكلة الكبيرة والتي نتجاهلها دائماً، بأنه بمجرّد أن تُسرق البيانات الحيوية خاصتك، مثل بصمة الأصابع، فإنها تُسرق إلى الأبد، وهي على النقيض من كلمات المرور، لا يمكن تغييرها مُطلقاً.

يمكن استخدام البيانات الحيوية المسروقة في عملياتٍ غير مشروعة باسم أصحابها دون علمهم، خاصّة إذا كان المستخدم لا يدرك كيفية تخزين بياناته الحيوية، وكيف تمت سرقتها. وبالرغم مما سبق، يفضّل قراصنة الإنترنت عموماً اقتحام أجهزة الهواتف من خلال الحيل الذهنية، وذلك عن طريق اغرائهم بالضغط على الروابط، أو تنزيل المرفقات التي تعمل في النهاية على كشف بيانات تسجيل الدخول الخاصة بالمستخدم وسرقتها.

وأيضاً، في الأماكن العامة، قد يطلب المجرم استعارة هاتفك لإجراء مكالمة، حيث سيكون من السهل عليه في كثيرٍ من الأحيان سرقة كلمة المرور التي تستخدمها بمجرّد أن يراقبك أثناء فتح الهاتف، بدلاً من محاولته اقتحام جهازك بوسائل أخرى.

في الواقع، لقد تصميم ميزة «Touch ID» لتعزيز أمان المستخدم وسهولة الاستخدام، وهي كذلك إذا أحسن الناس بالفعل استغلال ميزتها الأساسية، واحتفظوا بكلماتِ مرورٍ أقوى. إلا أنهم غالباً لا يفعلون ذلك، لأنهم لا يدركون أساس تكنولوجيا المستشعرات الحيوية. سيعتقد المستخدم أنه بمأمنٍ دائماً، وسيبقى غير مدركٍ للطرق العديدة التي يمكن من خلالها سرقة معلوماته.

لهذا السبب يجب على المستخدمين تثقيف أنفسهم حول كيفية استخدام التقنيات التي يعملون بها، والغرض من تصميمها. فإذا أخفقوا في ذلك، سيتركون الباب أمام الساعين لسرقة بياناتهم من قراصنة الإنترنت.

تم نشر هذا المقال في موقع ذا كونفيرسيشن

المحتوى محمي