اغلاق
آخر تحديث: 2018/1/7 الساعة 16:13 (مكة المكرمة) الموافق 1439/4/20 هـ

انضم إلينا
"الاختراق من الداخل".. تهديدات أمنية جديدة للأجهزة الذكية

"الاختراق من الداخل".. تهديدات أمنية جديدة للأجهزة الذكية

فراس اللو

محرر تقنية
  • ض
  • ض
لم تكن بداية العام الميلادي الجديد سعيدة على العالم التقني من ناحية الأمان الرقمي، فبعد ثغرات في أنظمة التشغيل عصفت بالحواسيب في 2017 وسمحت للمخترقين بسرقة البيانات وتشفيرها لطلب الفدية، انتقل الخلل هذه المرّة إلى المكوّنات الداخلية للحاسوب.

 

"ميلت داون" (Meltdown) و"سبيكتر" (Spectre) اسمان لثغرات موجودة في مُعالجات نسبة كبيرة من الحواسيب والأجهزة الذكية المُستخدمة حول العالم، وتلك ثغرات يعود وجودها إلى المعالجات الصادرة منذ 20 سنة، وحتى يومنا الحالي(1).

 

عَيب تقني

في نسبة كبيرة من الثغرات الأمنية المُكتشفة مؤخّرًا، كان السبب خلل في منطق البرنامج، وهذا يعني بشكل أو بآخر أن تحديثا أمنيا بسيطا بإمكانه ترقيع تلك الثغرة، أي إعادة ترتيب منطق البرنامج ليعمل بالشكل الأمثل، مع أخذ اختلاف درجة تعقيد الثغرة وحلّها بعين الاعتبار. لكن وفي الثغرات المكتشفة مؤخّرًا لم يكن السبب البرنامج أو نظام التشغيل، بل يعود أصل المُشكلة للمعالج ذاته، وهذا يعني ثغرة على مستوى العتاد الداخلي. وكمثال على ذلك من الحياة العملية يُمكن اعتبار الثغرة وكأنها مُشكلة في مُحرّك السيّارة، فتغيير الزيت أو استخدام وقود نظيف سيفي بالغرض لفترة مؤقّتة، لكن لضمان الحصول على أفضل أداء يجب تغيير المحرك أو بعض أجزائه.

 

ظهرت "ميلت داون" قبل "سبيكتر"، وذلك عبر تقرير نُشر على شبكة الإنترنت بناء على تغريدة نشر فيها باحث أمني قانونا برمجيا يستغل الثغرة التي تسمح بتجاوز نظام عزل بيانات المستخدم في بيانات نظام التشغيل، وبالتالي يُصبح الشخص الذي يُهاجم الحاسوب قادرا على الوصول إلى ذاكرة المعالج وسرقة البيانات الموجودة فيه، وتلك بيانات قد تكون حسّاسة على غرار مفاتيح التشفير أو كلمات مرور المستخدم، وهذا على سبيل المثال لا الحصر(2).

  

  

ولشركة غوغل وتحديدًا مُختبرات "بروجكت زيرو" (Project Zero) دور كبير في العثور على هذه الثغرة، وعلى الأُخرى أيضًا، فالباحثون الأمنيون وجدوا أن مُعالجات شركة "إنتل" الصادرة منذ عقدين من الزمن تقريبًا، أي التي أُنتجت في عام 1995 وما بعد، تُعاني من عَيب تقني في تصميم معمارية المعالج، الأمر الذي يُمكن استغلاله أيًا كان نوع جهاز المستخدم ونوع نظام تشغيله، فالمُشكلة في المعالج نفسه وفي منطقه لإدارة العمليات وعزل البيانات بين طبقات النظام المُختلفة. ومن هنا، فإن أي برنامج خبيث بإمكانه خداع النظام والوصول إلى بيانات من المفروض أن تبقى سرّية لا يُمكن بالأساس الوصول إليها بتلك الطريقة العشوائية(3).

 

على أرض الواقع، لم تخرج "ميلت داون" من العدم، أي أن اكتشافها لم يكن أبدًا مع بداية العام الميلادي الجاري، فمُهندسو مايكروسوفت وآبل وغوغل، إضافة إلى مُبرمجي نواة نظام لينكس، عملوا منذ عدّة أشهر، يُقال منذ (أكتوبر/تشرين الأول) 2017، على إغلاق الثغرة المُكتشفة دون إثارة الكثير من البلبلة، وذلك عبر تنسيق بين جميع الشركات بما في ذلك "إنتل" التي كانت على دراية بكل شيء وكانت تعمل على تنظيم مؤتمر صحفي في منتصف الشهر الأول من 2018 للحديث عن الثغرة وعن الحل، وهذا لضمان أن جميع الشركات قامت بإغلاقها، وبالتالي عدم إتاحة الفرصة أمام المُخترقين لاستغلالها على نطاق واسع(4).

 

 

وبالفعل، قامت "آبل" بإصدار تحديث أمني منذ (ديسمبر/كانون الأول) 2017 لم تتطرّق فيه علنًا لإغلاق الثغرة، لكنه يحدّ من خطرها في الأجهزة العاملة بأنظمة "ماك أو إس 10.13.2" (macOS)، و"آي أو إس 11.2" (iOS) و"تي في أو إس 11.2" (tvOS). أما نواة نظام لينكس، فهي وقبل تحديث "آبل" مُؤمّنة بنسبة عالية جدًا ضد "ميلت داون"، حيث حرص المُبرمجون على تعديل الشيفرات البرمجية دون توثيق تلك التعديلات لعدم إثارة الانتباه. "مايكروسوفت" أيضًا عملت على حل كان من المفترض أن يصل خلال الأسبوع الأول من 2018. إلا أن اكتشاف الثغرة ونشر معلومات عنها أدّى إلى التقارير الصحفية المغلوطة(5).

 

الشبح

وباختصار بسيط لما سبق، فإن ثغرة "ميلت داون" تُصيب معالجات شركة "إنتل" فقط، وهذا حسب أبحاث أمنية، لتبقى معالجات "إيه آر إم" (ARM) و"إيه إم دي" (AMD) في مأمن. أما الشبح، "سبيكتر" (Spectre)، فهي ثغرة أُخرى أخطر من الأولى وتُصيب جميع المعالجات والأجهزة دون استثناء، وهذا حسب دراسات أمنية كذلك.

 

 

سُمّيت الثغرة بهذا الاسم لأنها قادرة على تخطّي أنظمة الحماية التي تفرضها نواة نظام التشغيل على التطبيقات، والتي تمنع بموجبها أي وصول غير شرعي للبيانات؛ بمعنى آخر، تعزل نواة نظام التشغيل بيانات التطبيقات عن بعضها البعض لضمان عدم وصول برمجية خبيثة، مثلًا، لكلمات المرور المُخزّنة في المُتصفّح، لكونه برنامجا آخر على الجهاز. أما عن آلية الاستغلال، فهي تبدأ من خداع المُعالج الذي يستلم مجموعة من المهام ويبدأ بمعالجتها بشكل عشوائي بغض النظر عن وقت الوصول، وهذا بالتوازي لتقديم سرعة وأداء أعلى. في تلك الأثناء يستغل المُخترق، أو المهاجم، الفرق البسيط في الزمن الذي يحتاجه المعالج للإجابة على المهمّة ويقوم بحقن النواة لسرقة البيانات التي يرغب بها دون أن يترك أثرا(6).

 

استغلال "سبيكتر" سهل جدًا، لكن إغلاقها هو الأصعب حسبما أكّدت أكثر من شركة، حتى أن بعض الباحثين الأمنيين قالوا إن مُستخدمي الحواسيب قد يعيشون تحت وطأة الثغرة لفترة طويلة من الزمن إلى حين العثور على حل آمن مائة بالمائة، يُغلقها دون رجعة(7). وبالعودة إلى الاستغلال، فإن شيفرات برمجية خبيثة مكتوبة بلغة "جافاسكريبت" ومرفقة في أي موقع إلكتروني قد تؤدّي إلى استغلالها والوصول إلى ذاكرة النظام لسرقة بيانات المستخدم وكأن شيئًا لم يكن.

 

 

على صعيد الحواسيب الشخصية، الأمر قد يكون أقل من ناحية الخطورة، فالمستخدم وبتجنّب تحميل التطبيقات من مصادر مجهولة، وبتجنّب زيارة مواقع غير معروفة، من شأنه حماية جهازه من الثغرتين معًا، ليس بشكل كامل، لكن انطلاقًا من مبدأ "درهم وقاية خير من قنطار علاج". لكن الخطر الأكبر هو الخوادم السحابية التي تعمل بمعالجات من "إنتل" و"إيه إم دي"، وتحديدًا تلك التي تُديرها "مايكروسوفت" و"أمازون" و"غوغل"، لأن ملايين المستخدمين يعتمدون عليها الآن، وبالتالي توجد مخاطر، ولو بنسبة بسيطة، للوصول إلى ذاكرة المعالج وتعريض قواعد بيانات، وبيانات ملايين المستخدمين والشركات للخطر.

 

مناعة رقمية

حصلت الشركات التقنية، والباحثين الأمنيين فيها، على وقت كاف منذ اكتشاف الثغرة لتحليل طريقة عملها والخروج بحل قادر على الحد من خطرها قدر الإمكان، فمشاكل العتاد مُعقدّة لأنها تبدأ من المكوّن ذاته ويصل ضررها إلى بقيّة المكوّنات، فمن المفروض أن تتعاون نواة نظام التشغيل وذاكرة المعالج لحماية بعض البيانات الحسّاسة ومنع الوصول إليها، إلا أن تلك الثغرة تعني أن أحد الأطراف ضعيف، وبالتالي إضعاف النظام بشكل كامل. تلك الجهود والأبحاث خرج عنها حل أمني لثغرة "ميلت داون" بالتعاون بين أكبر الشركات التقنية يقوم بشكل أساسي على تغيير مكان ذاكرة المعالج الافتراضية وينقلها إلى قسم آخر يضمن تسلسلا ووصولا منطقيا لمهام المعالج إليها(8).

 

ذلك الحل أتى مع تكلفة إضافية تؤثّر سلبًا على أداء المعالج، فبحسب الاختبارات، كُلّما زاد عدد العمليات والمهام في المعالج، كُلّما تأثر الأداء سلبًا، وفي بعض الحالات، قد تصل نسبة البطء إلى 35٪. "آبل" بدورها أكّدت أن التأثير غير ملحوظ بالنسبة للمستخدم العادي، والأمر نفسه بالنسبة لشركة "إنتل" التي قالت إن الادعاءات ليست صحيحة مائة في المائة، وإن اختلاف سرعة الحاسوب يتناسب مع المهام التي يقوم بها، أي أن الجميع لن يتأثّر بالنسبة نفسها(9).

 

 

خلال الأيام المُقبلة ستُصبح نسبة كبيرة جدًا من حواسيب شركة "إنتل" آمنة من "ميلت داون"، فالشركة أطلقت تحديثا أمنيا لنظام تشغيل المعالجات الصادرة في الأعوام الخمسة الأخيرة، مع وعود بالاستمرار في تحديث أنظمة تشغيل بقيّة المعالجات لضمان إغلاق صفحة تلك الثغرة بالكامل.

 

"غوغل" في المُقابل، ولأن تشكل جزءا هاما من الأبحاث التي أدّت لاكتشاف الثغرة تعمل بشكل جدّي للعثور على حل لإغلاق "سبيكتر". وهنا تجدر الإشارة إلى أن معظم الشركات التقنية أكّدت أنها لم ترصد استغلالا لتلك الثغرات على أرض الواقع أو على نطاق واسع. لكنها أكّدت في الوقت ذاته أن تتبّع أثر المُخترق أمر شبه مُستحيل، وبالتالي لا يُمكن أخذ تأكيداتها بجديّة تامّة. وبالعودة إلى "غوغل"، نشرت الشركة في مدونتها الرسمية اقتراحا لحل أثبت فعاليته على أرض الواقع، داعية الشركات لتبنّيه أيضًا.

 

 

لكن وبصريح العبارة، وبحسب تأكيدات الكثير من الباحثين الأمنيين، فإن التعافي من تلك الثغرات، وتحديدًا من "سبيكتر"، يبدأ من تغيير تصميم المعالجات الحديثة لأن التصميم القديم، المعمارية الداخلية، أصبح مكشوفا ولا يفي مستوى الحماية الموجود فيه بالغرض(10). الحل الأمثل في مثل هذه الحالة هو تثبيت آخر التحديثات الصادرة لأنظمة تشغيل الأجهزة أيًا كانت، فأنظمة "أندرويد"، و"آي أو إس"، و"ويندوز"، و"لينكس"، و"ماك أو إس"، بنسبة حماية أعلى الآن بفضل آخر التحديثات التي أطلقتها الشركات. والأمر نفسه ينطبق على مُتصفّحي "إيدج" و"فايرفوكس"، على أن تُطلق "غوغل" تحديثا لمتصفح كروم مع حلول 23 يناير/كانون الثاني 2018، في انتظار تحديث قادم من "آبل" أيضًا لمتصفح سفاري.

 

خلال فترة قصيرة من تاريخ الحواسيب، وتحديدًا منذ مايو/أيار 2017 وحتى يناير/كانون الثاني 2018، ظهرت حقيقة الحماية في الحواسيب ومستوى التعقيد التقني الذي أخفى ثغرة موجودة منذ عقدين من الزمن عن أفضل العقول على مستوى العالم. وبعدما كان الباحثون يسعون لتأمين الأنظمة والتقنيات المُستقبلية، أصبح من أولوياتهم الآن النظر إلى الماضي والتأكّد من مستوى حماية التقنيات التي يعتمدون عليها بشكل يومي لتجنّب أبواب خلفية تضع الأمن الرقمي في خبر كان.

مئوية سايكس بيكو

تقارير متصدرة


اّخر الأخبار