Login to your account

Username *
Password *
Remember Me

احث أمني يكتشف طريقة بإصابة Mac بالفيروس

10_5a597.jpg

يبدو ان الإفتخار التي كانت تفتخر به Apple في وقت ماضي لم يعد فاعلا بعد هذه المشكلة الكبيرة…البعض اطلق عليها مصيبة سوداء وقعت على رأس Apple. حاليا هناك الكثير من الترجيحات لما يمكن ان يحدث مع هذه الثغرة الأمنية التي جعلت من الفيروس/البرمجيات الخبيثة (سمها ما شئت) ان تصيب النظام بمكان حساس جدا وهو ما يعرف بـ Boot ROM وذلك عبر المنفذ الشهير Thunderbolt (تم تطوير Thunderbolt تحت اسم Light Peak، وهو واجهة هاردوير تسمح باتصال أجهزة طرفية خارجية للحاسوب وتم إطلاقه في 24 فبراير 2011), البعض يقول انه من المستحيل إصلاح هذه الثغرة لأسباب تقنية والبعض الأخر يقول ان الأمر يمكن إصلاحه ولكن سوف تبقى الثغرة الأمنية مكشوفة لمشاكل مشابه, لنحاول ان نخوض في تفاصيل هذه الثغرة الأمنية. قبل كل شيء، الـ Thunderstrike ثغرة حقيقية، وهي ثغرة مؤذية فعلا. تم اكتشافها من قبل الباحث والمبرمج تراميل هودسون، الثغرة في Mac ROM قد تسمح للمقرصنين بإطلاق برنامج خبيث على الحاسوب والذي لايمكن اكتشافه كليا من قبل أي برنامج حماية.الأمر بدأ بإكتشف باحث أمني تراميل هودسون طريقة بإصابة أجهزة Mac بالبرمجيات الخبيثة التي لا يمكن اكتشافها تقريبا ولايمكن إزالتها حتى, وذلك وفقا لما أكده والذي يبدو انه امر صحيح. الهجمة التي سميت Thunderstrike تنصب رمز البرنامج الخبيث داخل Boot ROM النظام عبر منفذ Thunderbolt…ما هو الـ Boot ROM؟ هو قطعة صغيرة من mask ROM أو فلاشة المحمية بالكتابة والمدمجه داخل رقاقة المعالج, حيث إنها تحتوي على الرمز الأول المنفذ بواسطة المعالج. ووفقا لتكوين بعض الدبابيس أو الفيوزات الداخلية يمكن تحديد المكان الذي يتم تحميل منه الجزء التالي من الرمز ليتم تنفيذه للتأكد من صحته ومصداقيته. أحيانا قد يحتوي وظائف إضافية، قابلة للاستخدام من قبل رمز المستخدم خلال أو بعد الإقلاع. تراميل هودسون المخترع للبيئة البرمجية للمصدر المفتوح لـ Magic Lantern اكتشف ثغرة الضعف هذه بعد أن طلب منه أن يطلع على الناحية الأمنية للأجهزة المحمولة لـ Apple.الاكتشاف الأولي أكد انه من خلال Boot ROM للنظام فإنه يمكن التلاعب به ليتم تسيير الهجمة عبر منفذ Thunderbolt لإصابته بالفيروسات, حيث اكتشف هودسون أنه يمكن أن يستخدم محول Apple gigabit Ethernet Thunderbolt المعدل لإطلاق الهجمة على النظام. وتعليقا على هذه الخطوة التي اكتشفها قال هودسون” بما أن مجموعة إقلاع البرامج الثابتة لنظام OS X هي المرحلة الأولى من التشغيل، فإنه لايوجد هناك حاليا مايكشف عن وجود الفيروس. إنه يتحكم بالنظام من الأوامر الأولى له، التي تسمح بالتحكم بمفاتيح الدخول، بما فيها مفاتيح ترميز القرص, وكلمات سر البرامج الثابتة الجانبية”… بمعنى انه وبمجرد وصوله إلى نظامك، فمن الصعب جدا إزالته وسوف يتعرض النظام الى الإصابة بالفيروس.لكن هناك شرط واحد هام, وهو انه يحتاج إلى أن يصل شخصيا بيديه إلى جهازك أولا…بمعنى انه معظم الثغرات يتم تنفيذها عن بعد من قبل المهاجم الذي يكون متواجد على الطرف الآخر من العالم, مستفيدين من ثغرة في برنامج الحاسوب (المتضمن نظام التشغيل). مع هذا، ولأن الهجمات مستندة على البرمجيات، فإنه يمكن إحباطها بمجرد اكتشاف الثغرة.بينما في هجمات الذاكرة، مثل Thunderstrike، فإنها أكثر صعوبة في الإكتشاف، لأنها تستفيد من الثغرات في طريقة عمل الهاردوير. لكن ولأنها تتطلب اتصالا شخصيا فعليا مع الجهاز، فبالتالي هناك صعوبة أكبر لإجرائها. هذا غير أن الهجمة لم تحدث سابقا، ويعتقد أن دودة ستكسنت، التي أغلقت محطات الطاقة النووية الايرانية من خلال جعل أجهزة الطرد المركزي تدور بشكل خارج نطاق السيطرة، كانت من USB مصاب، حيث أن أجهزة الحاسوب الموجودة في المنشأة لم تكن موصولة بأي شبكة عامة!وفقا لما قاله هودسون فإنه لايمكن لهذا الفيروس إزالته بواسطة برنامج حماية بما أنه يتحكم بمفاتيح الدخول للنظام. كما ان إعادة تنصيب نظام OS X لن يزيله, وايضا إعادة فرمتة قرص SSD لن يزيلها بما أنه لايوجد هناك شيء مخزن على القرص…لكن لحسن الحظ، يقول هودسون أن Apple تعمل على تحديث جديد ستجنب بفضله من كتابة رمز البرنامج الخبيث في Boot ROM عبر منفذ Thunderbolt. مع هذا، هذا التحديث لن يحمي النظام من التلاعب بـ Boot ROM مباشرة, ولكن بالتأكيد ان الخبراء لدى Apple سوف يقومون بما يستطيعون به لحل هذه المشكلة.اقتراحه الوحيد لتجنيب الهجمة هو كتابة على الـ ROM برمز خاص بك بحيث يعطل أي هجمات من بعد عبر منفذ Thunderbolt…مع هذا، هذا الإجراء المعقد مضيعه للوقت حيث أنه بعيد عن المنال لمعظم المستخدمين مالم يكن جميعهم خبراء في أمن الحاسوب.

قيم الموضوع
(0 أصوات)

فيس بوك

Ad_square_02
Ad_square_03
.Copyright © 2024 SuezBalady