fbpx

دورة حياة ثغرة


دورة حياة ثغرة

Life Cycle of Vulnerability

لا يمكننا إلا وأن نكون معنيين بهذا الموضوع طالما أننا مستخدمو إنترنت. فوجود ثغرة واحدة على جهازك معناه أن أي هاكر مبتدأ في العالم (وهم يعدون بالآلاف) لديه القدرة على الوصول إلى كل البيانات الخاصة الموجودة على جهازك. فلا يبدأ الموضوع بكلمات السر ولا ينتهي مع حسابك المصرفي مروراً بكل وثائقك السرية والهامة.

كلمة ثغرة في كل اللغات تدل على نقطة ضعف معينة في حصن منيع، والشرط الأساسي لأن تكون الثغرة ثغرة، هو معرفة الأعداء فقط الذين يريدون اختراق هذا الحصن بوجودها. فلو عرف بها القائمون على حمايته لأغلقوها في نفس الساعة ولم تعد ثغرة، وما لم يكتشفها الأعداء فهي نقطة ضعف مجهولة للجميع وآمنة إلى حين اكتشافها.

 

كما في الحصون كذلك في أجهزة الكمبيوتر نقاط الضعف والثغرات موجودة دائماً وكثيرة جداً وهي فقط بانتظار من يكتشفها، وقد يكون شخص هاكر محترف أو شركة أو جهاز أمن أو أي جهة مهتمة لها مصالح في الحصول على معلومات خاصة وسرية موجودة في جهاز شخص أو شركة أو الخ… المهم أنها في جهاز كمبيوتر معين، فستقوم هذه الجهة نفسها أو باستئجار هاكرز محترفين للحصول لها على هذه المعلومات وهنا تبدأ الرحلة.

جرى استخدام “ثغرة” كمصطلح في عالم الكمبيوتر والإنترنت. فكل جهاز كمبيوتر صمم ليكون حصناً منيعاً وجهز بكافة الأدوات والوسائل الدفاعية ليحفظ خصوصية كل ما بداخله، ولا يترك في حصنه إلا المنافذ الشرعية ليدخل كل شيء ويخرج منها بموافقة ورضى القائمين على هذا الحصن أو الجهاز.

كيف تبدأ دورة حياة الثغرة الإلكترونية؟

سيقوم هاكر محترف جداً وخبير بالبدء بدراسة الجهة المستهدفة من كافة النواحي. ما هي أجهزة الكمبيوتر المستخدمة، ما هي البرامج المستخدمة وأنظمة التشغيل التي تعمل عليها وأدوات الحماية التي تمتلكها وما إلى ذلك. بعد التعرف على هذه الخصائص سيبدأ الهاكر بتجربة كل الثغرات المعروفة والمكتشفة سابقاً من قبل غيره، فلعل القائمين على حماية هذا الجهاز غير مهتمين بأمنهم فلم يسمعوا بها ولم يغلقوها بعد!، وفي حال لم يجد شيئاً سيبدأ العمل الجدي في إكتشاف ثغرة جديدة كلياً أو حتى خلق ثغرة عن طريق استهداف نقطة ضعف معينة.

كيف تتم هذه العملية؟ لا مجال لشرحها هنا لأنها معقدة جداً وإختصاصية وتدخل فيها البرمجة وقراءة الشيفرات والكودات وكتابتها وما إلى هنالك، لكن ما نود معرفته حقاً أنه دائماً ولا يمر أسبوع تقريباً دون أن يتمكن هاكر ما في هذا العالم من اكتشاف ثغرة جديدة وإختراق الجهة المستهدفة بطريقة ما لم يسبقه أحد إليها فيتمكن من الحصول على مراده ويمضي.

إذا هنا ولدت ثغرة جديدة وهناك شخص ما بات يعرفها جيداً ويمكنه تطبيقها في كل يوم بسهولة وإختراق شخص أو جهة أخرى، وهنا يكون مستوى خطورة هذه الثغرة على المجتمع الإلكتروني محدود جداً لأنها بيد شخص واحد وهو من يقوم باستخدامها. فإذا لم يكن لذلك الشخص تحديداً أي مصلحة خاصة بالحصول على معلوماتك أنت بالتحديد فلا خطر عليك من هذه الثغرة.

ولكن إحدى المبادئ أو كما تسمى “الأخلاقيات” الأساسية في مجتمعات الهاكرز هي مشاركة المعلومات فيما بينهم، فلن يلبث هذا الهاكر الذي اكتشف تلك الثغرة حتى يذهب إلى مجتمعه السري المغلق ويشاركهم بهذا الاكتشاف ليحصل على تقديرهم وثنائهم وبالتالي منزلة أرفع في تراتبيتهم الهرمية. وهنا تتسع دائرة الأشخاص الذين يعرفون بأمر هذه الثغرة وأسلوب تطبيقها وتزداد الهجمات والضحايا، لكن أيضاً تبقى هذه الثغرة معروفة من قبل عدد محدود من الأشخاص وهم لديهم خبرة برمجية متقدمة وكافية لتطبيقها وهي محصورة في مجتمعات النخبة، لدى الهاكرز المحترفين.

هنا وفي مرحلة معينة عادة ما نجد أن أحد هؤلاء الهاكرز قام ببرمجة أداة بسيطة تقوم أوتوماتيكياً بإعادة تنفيذ خطوات جلسة الاختراق، مثلاً ما هي السطور البرمجية التي يتوجب على الهاكر كتابتها، وما هي ردة الفعل المحتملة لجهاز الضحية، وما هو رد فعل الهاكر عليها. تقوم الأداة أو البرنامج أتوماتيكياً بالتعامل مع الثغرة دون حاجة المستخدم إلى كتابة أي سطر برمجي والاكتفاء بوضع عنوان الهدف وضغط Attack “هجوم”. وستقوم هي بكل العمل لأجله وستدخله إلى جهاز الضحية دون أي معرفة تقنية منه بتفاصيل ما جرى.

وسرعان ما تنتشر هذه الأداة عبر الإنترنت، وسيسارع الهاكرز المبتدئون إلى تحميلها واستخدامها، وهنا يرتفع عدد هذا الهجمات بشكل كبير جداً ويكون لدينا ضحايا بالآلاف يومياً، ويبدأ الخطر الحقيقي لهذه الثغرة يهدد كل مستخدمي الإنترنت.

في الغالب تكون هذه الأداة عبارة عن برنامج يعمل على جهاز الهاكر وحده ويقوم نيابة عنه بكتابة الأوامر البرمجية المعقدة والطويلة. ولكن في بعض الأحيان يكون عبارة عن فايروس أو برنامج خبيث يجب إدخاله إلى جهاز الضحية ليقوم هو بالعمل من الداخل.

وهنا يجب علينا التمييز بين الثغرة الموجودة أصلاً في برمجية معينة لدينا ويتم استغلالها من قبل هاكر وبين الفيروسات والبرامج الخبيثة ذات التصنيفات المتعددة، والتي تأتي في العادة لتفتح ثغرة في حصن أجهزتنا عندما تكون منيعة. وخير مثال على هذا هو حصان طروادة. فكما في الأسطورة كذلك في عالم اليوم هناك أنواع كثيرة من الفيروسات التي تحمل اسم ووظيفة حصان طروادة. لا يتسع المجال هنا لشرح الفوارق بين الفيروس والثغرة، لكننا سنتطرق إليها لاحقا في مقالة مفصلة.

عادة وفي هذه المرحلة تتجاوب الشركة المسؤولة عن إغلاق هذه الثغرة في نظامها عن طريق عمل تحديث update ترسله عبر الإنترنت إلى كل مستخدميها وتدرجه في إصداراتها الجديدة، ويتوقف الخطر مباشرة عند كل من حصل على هذا التحديث

من الأمثلة الشهيرة على هذه الثغرات تلك التي اكتشفت في قارئ الكتب الإلكترونية Adobe Reader عام 2009 وتطورت لتصبح أداة على شكل كتاب إلكتروني. كل من قام بفتحه مّكن القراصنة من التحكم الكامل بجهازه عن بعد، قامت شركة Symantec باكتشاف هذه الثغرة وتواصلت مع أدوبي. وتتطلب الموضوع أسابيع لحل المشكلة. وحتى اليوم كل من يعمل على الإصدارات (9.0- 9.1- 9.1.2) هو معرض للإختراق.

أين يكمن دورنا نحن في الموضوع وكيف نحمي أنفسنا من هذه الثغرات؟ دائماً هناك إحتمال بنسبة معينة أن نكون ضحايا لهذا الإختراق. لكن ما علينا فعله هو أن نخفض هذه النسبة إلى حدودها الدنيا وذلك من خلال حسن إدارتنا لموضوع التحديث المستمر على الجهاز ولذلك ننصح بشدة بالإطلاع على هذا الموضوع (كيف تتعامل مع التحديثات على جهازك).

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: