الأربعاء, سبتمبر 23, 2020
الرئيسيةعامالمرأه والرجل«إسيت» تنشر دليلاً حول المخاطر الناتجة عن الثغرات الأمنية في واجهة Thunderbolt
المرأه والرجل

«إسيت» تنشر دليلاً حول المخاطر الناتجة عن الثغرات الأمنية في واجهة Thunderbolt

كتب : عبد العزيز خلف

نشرت «إسيت» ESET دليل يحتوي على نظرة عامة حول المخاطر الناشئة لـ Thunderspy وكذلك سبل الحماية، وهو سلسلة من الثغرات الأمنية في تقنية Thunderbolt. من خلال Thunderspy يمكن للمهاجم تغيير – وربما إزالة – الإجراءات الأمنية لواجهة Thunderbolt على جهاز الكمبيوتر. ويمكن للمهاجم الذي لديه حق الوصول المادي إلى الكمبيوتر المستهدف سرقة البيانات منه، حتى إذا تم استخدام تشفير كامل للقرص وكان الجهاز مقفلاً بكلمة مرور أو في وضعية السكون (Sleep). تم اكتشاف Thunderspy في مايو 2020، بواسطة “بيورن روتنبيرج”، الباحث في أمن الكمبيوتر. وأشار “أرييه جوريتسكي”، الباحث المتميز في الأمن السيبراني لدى شركة «إسيت»، وقال: “أنتشر بحث “روتنبيرج” بسبب نجاح الهجوم الجديد، ولم يذكر الكثير حول كيفية الحماية من Thunderspy، أو حتى تحديد ما إذا كنت ضحية أم لا”. وفي مقاله بعنوان”هجمات Thunderspy: ما هي ومن هم الأكثر عرضة للخطر وكيفية الحفاظ على سلامتهم” ، يشرح “جوريتسكي” بإيجاز الخلفية التقنية لـ Thunderspy ولكنه يركز في المقام الأول على الأساليب العملية للدفاع ضدها. وعلق”جوريتسكي” بأن الهجمات القائمة على Thunderbolt نادرة جدًا لأنها وبحكم طبيعتها مستهدفة بشدة. و أضاف: “حقيقة أن المستخدم العادي لن يكون محط أنظار المهاجم لا يعني أن الجميع في أمان. واتباع بعض التوصيات الصارمة التي وصفناها في مقالتنا أمرًا منطقيًا للجميع”. هناك نوعان من الهجمات التي يعتمد عليها Thunderbolt. الأول هو استنساخ هويات أجهزة Thunderbolt الموثوق بها والتي يسمح بها الكمبيوتر. والثاني هو تعطيل أمان Thunderbolt بشكل دائم بحيث لا يمكن إعادة تمكينه. وشرح “جوريتسكي”: “إن هجوم الاستنساخ يشبه اللصوص الذين يسرقون المفتاح وينسخونه. ويمكنهم استخدام المفتاح المنسوخ بشكل متكرر لفتح القفل. الهجوم الثاني هو شكل من أشكال طوب الرقاقة. يتم تعطيل مستويات أمان Thunderbolt نهائيًا وحماية التغييرات ضد الكتابة حتى لا يمكن التراجع عنها “. لا يتم تنفيذ أي نوع من الهجومين ببساطة، نظرًا لأن الوصول الفعلي إلى الكمبيوتر المستهدف مطلوب، بجانب أدوات لتفكيك الكمبيوتر، وإرفاق مبرمج منطقي، وقراءة البرامج الثابتة من رقاقة SPI flash ROM وتفكيكها وتعديل تعليماتها وإعادة كتابتها مرة أخرى إلى الشريحة. إن مثل هذه الهجمات هو نوع من “evil maid attack “. تقتضي ضرورة الهجوم على الكمبيوتر أن يكونوا الضحايا المحتملين في نطاق الأهداف عالية القيمة. رجال الأعمال والمهندسين والموظفين الإداريين أو حتى الموظفين في الخطوط الأمامية قد يكونون أهدافًا إذا كان لدى المهاجم بعض الدوافع التجارية، مثل التجسس الصناعي. في ظل الأنظمة القمعية، يعد السياسيون والمنظمات غير الحكومية والصحفيون أهدافًا محتملة للتهديدات المتقدمة مثل Thunderspy. للدفاع ضد Thunderspyمثل أي هجمات أخرى على الأجهزة تتطلب الوصول المادي إلى النظام، من المهم أن تقرر ما إذا كان هدف الدفاع هو توضيح وقوع هجوم مادي، أو الحماية منه. يمكن تقسيم طرق الحماية ضد هجمات Thunderspy إلى فئات منفصلة. يلخصها “جوريتسكي”: “أولاً، امنع أي وصول غير مصرح به إلى جهاز الكمبيوتر الخاص بك. ثانيًا، قم بتأمين جميع الواجهات والمنافذ ذات الصلة بالكمبيوتر، مثل USB-C. وانظر إلى ما هو أبعد من الإجراءات المادية، واتخذ أيضًا خطوات لجعل البرامج الثابتة للكمبيوتر والبرمجيات أكثر أمانًا “. تحتوي مقالة “هجمات Thunderspy: ما هي، ومن هم الأكثر عرضة للخطر وكيفية الحفاظ على سلامتهم” ، على العديد من النصائح العملية حول تحسين الأمن ضد سرقة البيانات من قبل Thunderspy، بما في ذلك واحدة تتميز بأنها بسيطة ولكنها قوية نسبيًا. وأوصى”جوريتسكي”: “قم بتعطيل الإسبات أو السكون أو أوضاع إيقاف التشغيل المختلطة الأخرى. أوقف تشغيل الكمبيوتر تمامًا عندما لا يكون قيد الاستخدام – القيام بذلك يمكن أن يمنع الهجمات على ذاكرة الكمبيوتر بواسطة Thunderspy”. وبجانب جميع الإجراءات الأمنية الأخرى ، على المستخدمون تثبيت برامج أمن من مزود موثوق به يمكنه فحص برنامج UEFI الثابت للكمبيوتر، وهو أحد المواقع التي يتم تخزين معلومات أمن Thunderbolt فيها.

بكره أحلى
رئيس مجلس الادارة ورئيس التحرير : وجدى وزيرى

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

التخطي إلى شريط الأدوات