جده _عبدالله المالكي
نشرت «إسيت» ESET دليل يحتوي على نظرة عامة حول المخاطر الناشئة لـ Thunderspy وكذلك سبل الحماية، وهو سلسلة من الثغرات الأمنية في تقنية Thunderbolt. من خلال Thunderspy يمكن للمهاجم تغيير – وربما إزالة – الإجراءات الأمنية لواجهة Thunderbolt على جهاز الكمبيوتر. ويمكن للمهاجم الذي لديه حق الوصول المادي إلى الكمبيوتر المستهدف سرقة البيانات منه، حتى إذا تم استخدام تشفير كامل للقرص وكان الجهاز مقفلاً بكلمة مرور أو في وضعية السكون (Sleep).
تم اكتشاف Thunderspy في مايو 2020، بواسطة “بيورن روتنبيرج”، الباحث في أمن الكمبيوتر.
وأشار “أرييه جوريتسكي”، الباحث المتميز في الأمن السيبراني لدى شركة «إسيت»، وقال: “أنتشر بحث “روتنبيرج” بسبب نجاح الهجوم الجديد، ولم يذكر الكثير حول كيفية الحماية من Thunderspy، أو حتى تحديد ما إذا كنت ضحية أم لا”.
وفي مقاله بعنوان”هجمات Thunderspy: ما هي ومن هم الأكثر عرضة للخطر وكيفية الحفاظ على سلامتهم” ، يشرح “جوريتسكي” بإيجاز الخلفية التقنية لـ Thunderspy ولكنه يركز في المقام الأول على الأساليب العملية للدفاع ضدها.
وعلق”جوريتسكي” بأن الهجمات القائمة على Thunderbolt نادرة جدًا لأنها وبحكم طبيعتها مستهدفة بشدة. و أضاف: “حقيقة أن المستخدم العادي لن يكون محط أنظار المهاجم لا يعني أن الجميع في أمان. واتباع بعض التوصيات الصارمة التي وصفناها في مقالتنا أمرًا منطقيًا للجميع”.
هناك نوعان من الهجمات التي يعتمد عليها Thunderbolt. الأول هو استنساخ هويات أجهزة Thunderbolt الموثوق بها والتي يسمح بها الكمبيوتر. والثاني هو تعطيل أمان Thunderbolt بشكل دائم بحيث لا يمكن إعادة تمكينه.
وشرح “جوريتسكي”: “إن هجوم الاستنساخ يشبه اللصوص الذين يسرقون المفتاح وينسخونه. ويمكنهم استخدام المفتاح المنسوخ بشكل متكرر لفتح القفل. الهجوم الثاني هو شكل من أشكال طوب الرقاقة. يتم تعطيل مستويات أمان Thunderbolt نهائيًا وحماية التغييرات ضد الكتابة حتى لا يمكن التراجع عنها “.
لا يتم تنفيذ أي نوع من الهجومين ببساطة، نظرًا لأن الوصول الفعلي إلى الكمبيوتر المستهدف مطلوب، بجانب أدوات لتفكيك الكمبيوتر، وإرفاق مبرمج منطقي، وقراءة البرامج الثابتة من رقاقة SPI flash ROM وتفكيكها وتعديل تعليماتها وإعادة كتابتها مرة أخرى إلى الشريحة. إن مثل هذه الهجمات هو نوع من “evil maid attack “.
تقتضي ضرورة الهجوم على الكمبيوتر أن يكونوا الضحايا المحتملين في نطاق الأهداف عالية القيمة. رجال الأعمال والمهندسين والموظفين الإداريين أو حتى الموظفين في الخطوط الأمامية قد يكونون أهدافًا إذا كان لدى المهاجم بعض الدوافع التجارية، مثل التجسس الصناعي. في ظل الأنظمة القمعية، يعد السياسيون والمنظمات غير الحكومية والصحفيون أهدافًا محتملة للتهديدات المتقدمة مثل Thunderspy.
للدفاع ضد Thunderspyمثل أي هجمات أخرى على الأجهزة تتطلب الوصول المادي إلى النظام، من المهم أن تقرر ما إذا كان هدف الدفاع هو توضيح وقوع هجوم مادي، أو الحماية منه.
يمكن تقسيم طرق الحماية ضد هجمات Thunderspy إلى فئات منفصلة. يلخصها “جوريتسكي”: “أولاً، امنع أي وصول غير مصرح به إلى جهاز الكمبيوتر الخاص بك. ثانيًا، قم بتأمين جميع الواجهات والمنافذ ذات الصلة بالكمبيوتر، مثل USB-C. وانظر إلى ما هو أبعد من الإجراءات المادية، واتخذ أيضًا خطوات لجعل البرامج الثابتة للكمبيوتر والبرمجيات أكثر أمانًا “.
تحتوي مقالة “هجمات Thunderspy: ما هي، ومن هم الأكثر عرضة للخطر وكيفية الحفاظ على سلامتهم” ، على العديد من النصائح العملية حول تحسين الأمن ضد سرقة البيانات من قبل Thunderspy، بما في ذلك واحدة تتميز بأنها بسيطة ولكنها قوية نسبيًا.
وأوصى”جوريتسكي”: “قم بتعطيل الإسبات أو السكون أو أوضاع إيقاف التشغيل المختلطة الأخرى. أوقف تشغيل الكمبيوتر تمامًا عندما لا يكون قيد الاستخدام – القيام بذلك يمكن أن يمنع الهجمات على ذاكرة الكمبيوتر بواسطة Thunderspy”.
وبجانب جميع الإجراءات الأمنية الأخرى ، على المستخدمون تثبيت برامج أمن من مزود موثوق به يمكنه فحص برنامج UEFI الثابت للكمبيوتر، وهو أحد المواقع التي يتم تخزين معلومات أمن Thunderbolt فيها.
لمزيد من المعلومات، يرجى قراءة “هجمات Thunderspy: ما هي، ومن هم الأكثر عرضة للخطر وكيفية الحفاظ على سلامتهم” على موقع WeLiveSecurity.com.
عن «إسيت»
تعمل شركة «إسيت» ESET® على مدار30 عامًا على تطوير برامج وخدمات أمان تكنولوجيا المعلومات للشركات والمستهلكين في جميع أنحاء العالم. ومع حلول متعددة ما بين نقطة النهاية وأمن الأجهزة المحمولة، إلى التشفير والتصديق ثنائي العوامل، تمنح منتجات ESET أداء عالي وسهولة في الاستخدام للمستهلكين. وتعمل « إسيت » على الحماية و الرصدعلى مدار الساعة طوال أيام الأسبوع، وتتم عمليات الدفاعات في الوقت الفعلي للحفاظ على سلامة المستخدمين وإستمرار الاعمال في الشركات بدون انقطاع. إن التهديدات المتطورة تتطلب شركة أمن تكنولوجيا المعلومات متقدم. والمدعوم من مراكز البحث والتطوير عالميًا. « إسيت » أول شركة أمن لتكنولوجيا المعلومات تحصل على جائزة 100 Virus Bulletin VB100، لتحدد كل البرامج الضارة ” دون انقطاع منذ عام 2003. ولمزيد من المعلومات ، يرجى زيارة www.eset.com أو متابعتنا عبر LinkedIn و Facebook وTwitter.
للتواصل الإعلامي:
حازم عابد
“فيستار للعلاقات العامة”
صندوق بريد: 127631
دبي,الإمارات العربية المتحدة.
بريد إلكتروني : hazem@vistarmea.com
You must be logged in to post a comment Login
يجب أنت تكون مسجل الدخول لتضيف تعليقاً.