$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6922 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(19758)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "54.144.81.21"
  ["user_header"]=>
  object(stdClass)#7072 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(187) "/%D8%B3%D9%87%D9%88%D9%84%D8%A9-%D8%B9%D8%AB%D9%88%D8%B1-%D8%A7%D9%84%D9%82%D8%B1%D8%A7%D8%B5%D9%86%D8%A9-%D8%B9%D9%84%D9%89-%D8%AB%D8%BA%D8%B1%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bb3bc8c9ec82d5-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(218) "https://www.technologyreview.ae/%D8%B3%D9%87%D9%88%D9%84%D8%A9-%D8%B9%D8%AB%D9%88%D8%B1-%D8%A7%D9%84%D9%82%D8%B1%D8%A7%D8%B5%D9%86%D8%A9-%D8%B9%D9%84%D9%89-%D8%AB%D8%BA%D8%B1%D8%A7%D8%AA-%D8%A3%D9%85%D9%86%D9%8A%D8%A9/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "54.144.81.21"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "54.144.81.21" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "40748" ["REDIRECT_URL"]=> string(67) "/سهولة-عثور-القراصنة-على-ثغرات-أمنية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711666797.162324) ["REQUEST_TIME"]=> int(1711666797) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7071 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7070 (2) { ["content_id"]=> int(19758) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

لماذا يسهل على القراصنة العثور على الثغرات الأمنية؟ جوجل تجيب

5 دقائق
سهولة عثور القراصنة على ثغرات أمنية
مصدر الصورة: لويس إنجوجي عبر أنسبلاش
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في ديسمبر 2018، رصد باحثون في جوجل مجموعة من قراصنة المعلومات يستعدون لاختراق متصفح مايكروسوفت إنترنت إكسبلورر. وعلى الرغم من إيقاف مايكروسوفت لتطوير المتصفح منذ عامين، إلا أنه شائع الاستخدام لدرجة أنه إذا تمكنت من اكتشاف طريقة لاختراقه ستتاح لك إمكانية اختراق مليارات الحواسيب.

كان القراصنة يفتشون عن ثغرات غير معروفة سابقاً تسمى ثغرات اليوم صفر، وينجحون في سعيهم. [ثغرات اليوم صفر هي ثغرات أمنية في البرمجيات غير معروفة للعامة أو حتى يغفل عنها مطورو البرمجيات أنفسهم، ويستغلها القراصنة لشن هجمات إلكترونية].

وبعد أن وجد الباحثون هذه الثغرات في إنترنت إكسبلورر، سرعان ما اكتشفوا أن إحداها يجري استغلالها بالفعل. بعد ذلك، أصدرت مايكروسوفت تصحيحاً وأصلحت الخلل نوعاً ما. ثم في سبتمبر 2019، تم اكتشاف ثغرة أمنية مماثلة تستغلها نفس المجموعة من القراصنة.

وتوالى اكتشاف الثغرات في نوفمبر 2019 ويناير 2020 وأبريل 2020 ليصل عددها إلى أكثر من 5 ثغرات من نوع اليوم صفر قيد الاستغلال وناجمة عن نفس نوع الخلل. أصدرت مايكروسوفت تحديثات أمنية متعددة؛ فشل بعضها في إصلاح الثغرة الأمنية المستهدفة بالفعل، بينما تطلَّب البعض الآخر تغييرات طفيفة فقط لا يحتاج القراصنة إلا لتعديل سطر أو اثنين فقط في رمازهم البرمجي لإنجاح استغلال الثغرة من جديد.

“بمجرد أن تفهم واحداً من هذه الأخطاء، يمكنك حينئذٍ تغيير بضعة أسطر ومواصلة استغلال ثغرات اليوم صفر”.

وفقاً لبحث جديد أجرته مادي ستون، باحثة أمنية في جوجل، فإن هذه القصة تمثل رمزاً لمشكلة أكبر بكثير في مجال الأمن السيبراني؛ إذ إنه من السهل جداً على المتسللين الاستمرار في استغلال ثغرات اليوم صفر الخفية لأن الشركات لا تقوم بما يلزم لإجراء إصلاح وإغلاق دائم للعيوب البرمجية والثغرات.

 

يسلط البحث الذي أجرته ستون -وهي أحد أعضاء فريق المشروع صفر (Project Zero) للأمن السيبراني في جوجل- الضوءَ على العديد من الأمثلة الحية على هذه المسألة، بما في ذلك المشكلات التي واجهتها جوجل نفسها في متصفحها الشهير كروم.

وقد قالت ستون يوم 2 فبراير في مؤتمر الأمن إنيجما (Enigma): “ما رصدناه في بحثنا يحدث في مختلف شركات البرمجيات؛ فالتصحيحات غير المكتملة تسهِّل على المهاجمين استغلال المستخدمين عبر ثغرات اليوم صفر. نحن لا نقوم بما يكفي حتى نجبر المهاجمين على البحث عن أنواع ثغرات جديدة تماماً، وتطوير أساليب استغلال جديدة كلياً، وتمحيص رمازات برمجية لم تخضع للتدقيق من قبل. وبذلك، فإننا نفسح المجال أمام القراصنة لإعادة استخدام الكثير من نقاط الضعف المختلفة التي اكتشفناها سابقاً”.

ثغرات أمنية في متناول القراصنة كالفاكهة المتدلية من الشجرة

يعمل أعضاء المشروع صفر داخل جوجل كفريق فريد ومثير للجدل أحياناً ومكرَّس بشكل كامل للبحث عن ثغرات اليوم صفر الغامضة ورصدها. ويشكل هذا النوع من الثغرات مطمعاً للقراصنة على اختلاف أساليبهم، وهي تحظى بتقدير أكبر من أي وقت مضى، ليس بالضرورة بسبب صعوبة تطويرها، ولكن لأنها تكتسب فاعلية أكبر في عالمنا فائق الاتصال.

على مدار ست سنوات من بدء نشاط فريق جوجل، تتبع بشكل علني أكثر من 150 ثغرة كبرى من نوع اليوم صفر. وفي عام 2020 قام فريق ستون بتوثيق 24 ثغرة من هذا النوع يجري استغلالها، وكان ربعُها مشابهاً للغاية لنقاط ضعف تم الكشف عنها سابقاً. تم تصحيح ثلاث ثغرات منها بشكل غير كامل، ما يعني أن الأمر لم يستغرق القراصنة سوى بضع تعديلات على رمازهم البرمجي حتى يستأنفوا هجومهم. وتقول ستون إن العديد من الهجمات من هذا النوع تعتمد على وجود أخطاء بدائية و”ثغرات سهلة المنال”.

وتضيف أن “الأمر ليس صعباً” بالنسبة للقراصنة؛ إذ إنه “بمجرد أن تفهم واحداً من هذه الأخطاء، يمكنك حينئذٍ تغيير بضعة أسطر ومواصلة استغلال ثغرات اليوم صفر”.

إذن، لم لا يتم إصلاحها؟ ترى ستون أن معظم فرق الأمن السيبراني العاملة في شركات البرمجيات مقيدة من حيث الوقت والموارد، وإذا كان هناك خلل في محفزاتهم وأولوياتهم، فإنهم سيتحققون فقط من إصلاح الثغرة الأمنية المحددة جداً بين أيديهم بدلاً من معالجة المشكلات الأكبر الكامنة وراء العديد من مواطن الضعف.

يؤيد باحثون آخرون تفسيرات ستون ويؤكدون أنها مشكلة شائعة؛ إذ يقول جون سيمبسون، الباحث في مجال الثغرات الأمنية في شركة تريند مايكرو للأمن السيبراني: “في أسوأ الحالات، اكتشفت بضع ثغرات من نوع اليوم صفر ناجمة عن قيام مزود البرنامج بإصلاح خلل ما في سطر برمجي وعدم تصحيح النوع نفسه من الخلل في السطر البرمجي التالي، لم يكلفوا أنفسهم عناء إصلاحها. يمكننا جميعاً التحدث عن هذه المشكلة بلا كلل، ولكن إذا لم تمتلك الشركات البنيةَ السليمة للقيام بأكثر من إصلاح الخطأ الدقيق الذي تم إبلاغهم به، فسنحصل في نهاية المطاف على كمية هائلة من حزم الإصلاحات البرمجية”.

يعتمد تغيير الوضع الحالي إلى حد كبير على توافر الوقت والمال؛ أي إتاحة وقت أكبر للمهندسين للتحقيق في الثغرات الأمنية الجديدة، والعثور على السبب الجذري وراءها، وإصلاح المشكلات الأعمق التي غالباً ما يتم اكتشافها عبر التدقيق في الثغرات المنفردة. وقالت ستون إن المهندسين يستطيعون أيضاً إجراء تحليل تنوعي كامل؛ أي البحث عن نفس الثغرة الأمنية في أماكن مختلفة، أو عن نقاط ضعف أخرى في نفس الكتلة من الرماز البرمجي.

آبل: فاكهة مختلفة تماماً

يجرب البعض بالفعل أساليب مختلفة لحل هذه المشكلة؛ فعلى سبيل المثال، تمكنت آبل من إصلاح بعض المخاطر الأمنية الأكثر خطورة في آيفون من خلال استئصال الثغرات الأمنية على مستوى أعمق.

في عام 2019، تصدرت باحثة أخرى في مشروع زيرو التابع لجوجل، ناتالي سيلفانوفيتش، عناوين الأخبار عندما اكتشفت ثغرات خطيرة من نوع النقرة صفر [التي لا تحتاج أي تفاعل من المستخدم لإنجاحها] واليوم صفر في تطبيق آبل الخاص بالرسائل آي ميساج (iMessage). سمحت هذه الثغرات للمهاجم بالاستيلاء على هاتف الشخص بالكامل دون أن تقوم الضحية بأي شيء إطلاقاً؛ إذ إنه حتى لو لم تنقر على رابط، فلا يزال بإمكان القراصنة التحكم في هاتفك. (في ديسمبر 2020، توصل بحث جديد إلى وجود حملة قرصنة تستهدف الصحفيين، وتستغل هجوماً آخر من نوع النقرة صفر واليوم صفر ضد تطبيق آي ميساج).

وبدلاً من معالجة بسيطة لثغرات معينة، أجرت آبل تحليلاً معمقاً وتعديلاً لتطبيق آي ميساج بهدف التعامل مع المشاكل الجوهرية والبنيوية التي يستغلها القراصنة. لم تصرح آبل عن الطبيعة المحددة لهذه التغييرات، وأعلنت منذ فترة قريبة عن مجموعة من التحسينات المصاحبة لتحديث نظامها آي أو إس 14 (iOS 14). لكن الباحث صاموئيل جروس من المشروع زيرو قام مؤخراً بتحليل مفصل لنظام آي أو إس وتطبيق آي ميساج واستنتج ما قامت به آبل؛ لقد أصبح التطبيق الآن معزولاً عن بقية الهاتف بالاستناد إلى ميزة تسمى بلاست دور (BlastDoor) مكتوبة بلغة برمجة تسمى سويفت (Swift) ومن شأنها أن تصعب على القراصنة الوصول إلى مساحة الذاكرة الخاصة بتطبيق آي ميساج.

قامت آبل أيضاً بتغيير بنية نظام التشغيل آي أو إس (iOS) بحيث تزداد صعوبة الوصول إلى ذاكرة التخزين المؤقت المشتركة للهاتف، وهو الأسلوب الذي اتبعته معظم عمليات الاختراق البارزة لهاتف آيفون في السنوات الأخيرة.

أخيراً، منعت آبل القراصنة من تجربة هجمات “القوة العمياء” مراراً وتكراراً في تتابع سريع. من شأن ميزات التقييد الجديدة أن تجعل عمليات الاستغلال التي ربما كانت تستغرق دقائق من قَبل تحتاج اليوم إلى ساعات أو أيام لإنجاحها، ما يجعلها أقل إغراءً للقراصنة. 

علّق جروس على إجراءات آبل قائلاً: “إنه لأمر رائع أن نشهد قيام آبل بتخصيص الموارد لهذه الأنواع من عمليات إعادة البناء العميقة للتعليمات البرمجية من أجل تحسين مستوى أمان المستخدمين. كما أن هذه التغييرات تسلط الضوء على أهمية العمل الأمني الهجومي؛ إذ لم يتم إصلاح أخطاء منفردة فحسب، بل تم إجراء تحسينات بنيوية بناءً على الأفكار المكتسبة من جهود المطورين الذين يبحثون عن الثغرات في برمجياتهم”.

تتفاقم عواقب الاختراقات الأمنية على نحو أكبر كلما أصبحنا متصلين أكثر، ما يعني أنه من المهم أكثر من أي وقت مضى أن تستثمر شركات التكنولوجيا في مشاكل الأمن السيبراني الرئيسية وأن تضع معالجتها في رأس أولوياتها، فهي تكمن وراء مجموعات كاملة من الثغرات والأخطاء القابلة للاستغلال.

تختم ستون بقولها: “أوجه نصيحة للمدراء والمسؤولين وأقول لهم: استثمروا في هذا المجال قدر استطاعتكم؛ امنحوا المهندسين وقتاً كافياً لإجراء تحقيق كامل في الأسباب الجذرية لنقاط الضعف وإصلاحها، وأفسحوا لهم المجال لإجراء تحليل تنوعي، وأعطوهم مكافآت على عملهم في خفض الدَّين التقني [أي التكلفة المترتبة على إعادة تطوير برمجيات معينة نتيجة اختيار حلول بسيطة غير مدروسة]، وركزوا على الإصلاحات المنهجية”.

Content is protected !!