تقنية

العديد من أجهزة الكمبيوتر تتعرض للقرصنة تعرف علي السبب

يستهدف المخترقون حاليًا أجهزة الكمبيوتر قبل عام 2019 بسبب العيوب في منفذ Intel (Thunderbolt) ، والتي توجد في ملايين أجهزة الكمبيوتر ، ويستخدم المخترقون تقنية قرصنة بسيطة نسبيًا تسمى (Thunderspy) من أجل الوصول إلى جهاز الكمبيوتر ، بحيث يكون الهجوم ( Thuderspy) تستغرق أقل من خمس دقائق

أظهر الباحث الهولندي في جامعة آيندهوفن للتكنولوجيا (بيورن رويتنبرغ) كيف يمكن تنفيذ هذا النوع من الاختراق الناجح من خلال مكون مادي شائع جدًا ، بالإضافة إلى توضيح تفاصيل طريقة الهجوم الجديدة على أجهزة الكمبيوتر التي تعمل بنظام Windows أو Linux مع منفذ Thunderbolt

وفقًا للباحث ، لا تتأثر أجهزة كمبيوتر macOS من Apple بالثغرة الأمنية إلا إذا كان المستخدم يعمل (Boot Camp) ، وأطلق Rothenberg أداة لتحديد أن الكمبيوتر عرضة للهجوم ، وهل من الممكن تمكين (Kernel DMA Protection) على الجهاز

حذر خبراء الأمن لسنوات من أن الكمبيوتر الذي يُترك بمفرده مع مخترق ، حتى لبضع دقائق ، يجب اعتباره بالفعل جهازًا مخترقًا ، حتى تتمكن تقنية الباحث الهولندي من تجاوز شاشة تسجيل الدخول لجهاز كمبيوتر مقفل ، ويمكنه أيضًا تجاوز تشفير القرص الثابت للوصول الكامل إلى بيانات الكمبيوتر

يوفر منفذ (Thunderbolt) سرعات نقل عالية للغاية من خلال منح الأجهزة وصولاً مباشرًا إلى ذاكرة الكمبيوتر ، مما يخلق أيضًا عددًا من نقاط الضعف

اعتقد الباحثون سابقًا أن هذه الثغرات الأمنية ، المسماة “Thunderclap” ، يمكن تخفيفها عن طريق منع الأجهزة غير الموثوقة من الوصول إلى منفذ “Thunderbolt” أو تعطيله تمامًا ، مع السماح بوصول DisplayPort و USB-C

ومع ذلك ، يمكن لطريقة هجوم الباحث الهولندي تجنب هذه الإعدادات عن طريق تغيير البرامج الثابتة التي تتحكم في منفذ Thunderbolt ، والسماح لأي جهاز بالوصول إلى المنفذ ، ولا تترك تقنية الاختراق الجديدة أي أثر للاقتحام ، لذلك لن يعرف المستخدم أبدًا أن جهاز الكمبيوتر الخاص به تم اختراقه لأن نظام التشغيل لن يعرض أي تغيير مرئي

يتطلب الهجوم فتح كمبيوتر الضحية باستخدام مفك البراغي ، وتوفر تقنية Thunderspy طرقًا جديدة لما تسميه صناعة الأمن هجوم “Evil maid” ، وهي طريقة لاختراق جهاز كمبيوتر يتم تركه مع القراصنة دون مراقبة

لا يوجد حاليًا أي إصلاحات قابلة للتنفيذ للبرنامج باستثناء تعطيل منفذ (Thunderbolt) ، ويحتاج المستخدم أيضًا إلى تشفير محرك الأقراص الثابتة وإغلاق جهاز الكمبيوتر تمامًا عند تركه دون مراقبة ، للحماية الكاملة

كل ما يحتاجه الهجوم هو إزالة الغطاء الخلفي للجهاز ، وتوصيل الجهاز لبعض الوقت ، وإعادة برمجة البرامج الثابتة للرقاقة الداخلية المسؤولة عن منفذ (Thunderbolt) ، وإعادة تثبيت الغطاء الخلفي ، والتمتع بالوصول الكامل إلى الكمبيوتر ، كل ذلك خلال أقل من خمس دقائق

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق