1

كابوس جديد ظهر بعد موسم الأعياد ” ميلتداون و سبيكتر”

في الأشهر الأخيرة من العام 2017، قامت شركات أمن المعلومات بالعمل على دراسة توقعاتهم الخاصة و المتعلقة بالتهديدات السيبرانية القادمة وإتخاذ التدابير اللازمة لضمان أفضل الحلول الأمنية خلال العام 2018، وكثيراً ما تدعو تلك الشركات لإستخدام أدوات برامج الحماية المقدمة من المورد. علينا التمهل قليلاً! فلقد بدأ العام الجديد بسيناريو من الأحداث لم يكن لأحد أن يتوقعه. فلقد تم الكشف عن أثنين من نقاط الضعف الخطيرة في وحدات المعالجة المركزية (CPUs) التي يمكن أن تشكل تهديدات تتعلق بسرقة معلومات حساسة و خاصة مثل كلمات المرور و الصور و ربما أيضا شهادات التشفير.

ولقد كتب الكثير حول هذه الثغرات بالفعل: و إذا كنت تتطلع على هذا الموضوع لأول مرة، فنقترح عليك أن تقرأ مقالة “أريه غوريتسكي” المتعلقة بالموضوع المذكور و التي نشرت تحت عنوان ” ميلتداون و سبيكتر نقاط ضعف وحدة المعالجة المركزية: كل ما تحتاج إلى معرفته” .

والآن يوجد قضية أساسية أكثر أهمية. فبكل تأكيد خلل البرمجيات أمر من الوارد حدوثه، وأيضا خلل الأجهزة. و الخلل الأول غالبا يتم إصلاحة عن طريق معالجة البرنامج وفي معظم الحالات يتم إصلاح الأخير عن طريق تحديث البرامج الثابتة. ورغم ذلك، هذه الطريقة المتبعة من الإصلاحات غير ممكنة مع هذه الحالة من الثغرات الأمنية المكتشفة لأن أسبابها في الأساس تتعلق بعيوب تصميمة في بنية الأجهزة ، ويمكن إصلاحها فقط عن طريق استبدال الأجهزة الفعلية.

ولحسن الحظ، فإن التعاون بين موردي أنظمة التشغيل الحديثة وبائعي الأجهزة المسؤولة عن وحدات المعالجة المركزية المتأثرة، يمكنهم من العمل على تصحيح أنظمة التشغيل، ودعمها عند الضرورة بتحديثات لبرامج ثابتة إضافية للأجهزة.  إن إضافة طبقات دفاعية يمكن أن يمنع الشيفرات الخبيثة من إستغلال الثقوب – أو على الأقل جعل محاولات إختراقها أكثر صعوبة – و هذه هي أسهل وسيلة لتأمين جهاز الكمبيوتر و الكمبيوتر المحمول و التابلت و الهواتف الذكية بشكل أكبر. قد يكون لتلك الطريقة عواقب تتعلق بحدوث تباطؤ في أداء الجهاز، وعليك أحيانا أن تقبل تلك العقوبة في مقابل بقاء جهازك أكثر أمانا و بعيدا عن غموض المصير. و للحلول الأمنية يوجد خياران فقط ، إما إستبدال الأجزاء في الجهاز التي يحتوي على الخلل ( وحتى الاَن لا يوجد بديل) أو القيام بفصل الجهاز عن شبكة الإنترنت، وعدم توصيله مرة أخرى (وهو أمر غير مرغوب به و غير عملي في الوقت الحاضر).

ومن هنا تحديداً قد بدأت المشاكل. فإن وحدات المعالجات المركزية المصنعة من قبل “إنتل”، و “إيه.إم.دي” و “إيه.آر.إم” وربما غيرهم قد تأثروا من تلك الثغرات الأمنية: وبشكل محدد، نجد أن معالجات “إيه.آر.إم” تستخدم في كثير من الأجهزة المعتمدة على “إنترنت الأشياء”، وهي أجهزة يملكها الجميع الاَن و يقومون بإستخدامها بإستمرار و هو أمر يمنح مجرمي الإنترنت فجوة كبيره يمكنهم إستغلالها.  ووفقا لـ”إيه.آر.إم”  فلقد قاموا بالفعل بتأمين تريليون (1,000,000,000,000) جهاز. و بشكل مؤكد، ليس كل وحدات المعالجات من “إيه.آر.إم” قد تأثرت، ولكن حتى مع إفتراض وجود نسبة من تلك الأجهزة خاضعة للثغرات تقدر بـ 0.1%  ، فإن ذلك يعني وجود مليار (1,000,000,000) جهاز متضرر.

الآن يمكنني سماع أحد الأشخاص يتساءل :” ماهي نوعية البيانات الحساسة التي يمكن سرقتها من منتظم شبكة الواي-فاي؟ أو من ثلاجتي؟ أو من إطار الصور الرقمي الخاص بي؟ أو حتى من تلفازي الذكي؟ و الإجابة على تلك الأسئلة بسيطة : “الكثير”. فقط فكر في كلمة السر الخاصة بالواي-فاي ( والتي يمكن من خلالها السماح لأي شخص بالوصول لشبكتك الداخلية), و صورك الخاصة ( ولحسن حظك أنك تعرض محتوى من الصور اللائقة في إطار الصور الرقمي الموضوع في غرفة المعيشة الخاصة بك، أليس كذلك؟ أو أنك قد قمت بتعريفها و ربطها تلقائياً بحسابك على الإنستجرام أو دروبوكس لحفظ و عرض الصورالتي إلتُقطت حديثا؟)، وكذلك تفاصيل الولوج الخاصة بك لـ”نيتفليكس”؟ و غيرها. في الوقت الراهن هناك الكثير من المعلومات الخاصة بالأفراد التي تخزن على الأجهزة المعتمدة على “إنترنت الأشياء”.

 والاَن لكي نكون منصفين، للتمكن من الوصول إلى “أجهزة إنترنت الأشياء” تلك، يحتاج المهاجمين إلى القيام بالتوافق مع الشبكة الخاصة بك حتى يتمكنوا من الوصول إليها؟ أو يجب التوافق مع سلسلة الدعم أو التطبيقات أو الحاجيات التي يمكن أن تعمل على الجهاز، أو … هناك العديد من الطرق الأخرى للوصول إلى هذه الأجهزة.

وليس من الممكن، بل حتى أنه من المستحيل إستبدال جميع المعالجات المركزية في جميع الأجهزة. فالأمر سيكون مرتفع من الناحية التكليفية، إلى جانب أن معدل  إحلال اللحام و إعادته في لوحات تشغيل متعددة لن يكون سليم بنسبة 100%. وفي حقيقة الامر، سيبقى الناس على أجهزتهم الحالية حتى تصل لنهاية عمرها الإفتراضي. و بالنسبة للسنوات القادمة، سيصاحب الناس في معيشتهم أجهزة عرضة للمخاطر.

هل تعرف كم من أجهزة إنترنت الأشياء موجودة لديك على الشبكة المحلية؟ على الاغلب لا. قد يكون هناك حتى بعض الأجهزة التي لم تدرك مطلقا أنها موجودة على الشبكة الخاصة بك. فلماذا لا تجرب حلول “إسيت لأمن الإنترنت” (ESET Internet Security) أو “إسيت للأمن الذكي” (ESET Smart Security) مع “جهاز عرض منزلي متصل” محدث، و التي ستساعدك على تحديد جميع الأجهزة المعرفة على شبكتك، وفي كثير من الحالات يمكن تحديد نقاط الضعف في تلك الأجهزة. و سيقوم كذلك بعمليات التنبيه عند ظهور جهاز جديد محاولا الإتصال مع شبكتك.

و كما ذكر سابقا، سيكون من المكلف للغاية إستبدال جميع  وحدات المعالجة المركزية المعيوبة، و خصوصا مع أجهزة إنترنت الأشياء الرخيصة الثمن. بالإضافة إلى أن عمليات تحديث البرامج الثابتة أو “الترقيع”  لنظم التشغيل قد لا تكون ممكنة. و كنوع من التحذير، عندما تقوم بشراء “جهاز إنترنت الأشياء” جديد عليك التحقق من وحدة المعالج المركزي التي يعمل عليها الجهاز، و التأكد من أنه لا يخضع لتلك الثغرات. و من المتوقع أن تجد بعض الأجهزة قد تقدم للسوق بأسعار منخفضة من قبل المُصنع، على أمل التخلص من وحدات المعالجات المركزية المعيوبة و الموجودة في مخازنهم حتى يتم تصنيع و توفير وحدات معالجة أخرى حديثة و معدلة. لذلك عليك الحذر. فمن الممكن أن تتحول صفقة الأجهزة الجديدة لكابوس مفزع بمجرد توصيل تلك الأجهزة على الشبكة الخاصة بك.

وخلاصة القول: فإن الأجهزة الذكية و أجهزة إنترنت الأشياء باقية ، سواء تضررت أم لا فستبقى قيد الإستخدام ، لذلك عليك أن تعي جيداً للمعلومات التي تقوم بتخزينها داخلها.

x

‎قد يُعجبك أيضاً

1

سقلاوي مُكرِّماً موظفين انتهت خدمتُهم: “الريجي” أصبحت أهم مركز لتصنيع التبوغ في العالم العربي

أكّد رئيس إدارة حصر التبغ والتنباك اللبنانية (الريجي) مديرها العام المهندس ناصيف سقلاوي أن “الريجي” ...

1

خليل بحث ووفد الهيئات الاقتصادية شؤوناً ضريبية

استقبل وزير المالية علي حسن خليل في مكتبه في الوزارة وفد الهيئات الاقتصادية الذي ضمّ ...

سجواني يناقش حاجة الدول للمهارات الرقمية لتحقيق النجاح الاقتصادي على هامش المنتدى الاقتصادي العالمي في دافوس

رئيس مجلس إدارة ’داماك العقارية‘: “جهود الابتكار وعمليات التحول الرقمي المتسارعة تعزّز الحاجة الملحّة للمهارات ...