تعلم الحماية 🛡️تقنية

ما هي ثغرة Zero-Day؟ ولماذا تعتبر من أخطر أنواع الثغرات؟

لقد شهد عالم الإنترنت العديد من الثغرات الأمنية في العديد من المجالات في السنوات الأخيرة،ومن بين هاته الثغرات ثغرة Zero Days التي تعتبر من أخطر الثغرات التي يمكن اكتشافها على الإطلاق، بحيث تستغل نوع هذه الثغرات في تنفيذ هجوم دون انتظار، فهي ثغرة ناتجة عن خطأ ما أو عطب تقني أو غيرها في أنظمة الأجهزة أو في بعض البرامج أو التطبيقات في مختلف الأجهزة مثل الحاسوب والهاتف وما إلى ذلك، وهو الشيء الذي يظهر كيف يستغل الهجوم ضعف النظام في أجهزتنا، لهذا سيكونا حديثنا اليوم إن شاء الله عن ماهية ثغرة Zero-Day أخطر أنواع الثغرات.

قبل بدأ شرح الموضوع نقترح عليك عزيزي القارئ بعض المواضيع المميزة التي لا سيما ستعجبك وتستفيد منها بشكل كبير أهمها موضوعمعرفة اسم الرقم المتصل ومكانه اون لاين بدون برامج وكذا موضوع كورس CS50 أفضل بداية لدراسة علوم الكمبيوتر للمبتدئين.

ما هي الثغرة Vulnerability؟

الثغرة Vulnerability هي ببساطة ردة فعل خاطئة او غير متوقعة لنظام او موقع او جهاز ما، يمكننا ان نسميها بالعطب التقني او Glitch، ويمكنك إعتبار Vulnerabilty هو ذلك الخطأ البرمجي الذي يظهر لك عند الدخول الى نظام ما، فعند فتح برنامج الآلة الحاسبة في نظام الويندوز مثلا، وقمن بإدخال مثلا 2+2 كعملية حسابية، من المتوقع ان يظهر لي الناتج 4، لكن الخارج يكون غير المتوقع مثلا 8 او يظهر لك عطل تقني Error ! Can’t Complete The Task وفي هذه الحالة يحدث Glitch في البرنامج مما يخبرنا ان البرنامج به عطب ما ، به مشكل و لا يشتغل بطريقة عادية.

ما هي ثغرة Zero-Day؟

ثغرة Zero-Day تسمى أيضا بثغرات اليوم صفر أو بالأحرى الساعة صفر، وهي تصنيف تندرج تحته أي ثغرة حديثة الإكتشاف لم تكن معروفة من قبل، ولها عدة مصطلحات باللغة الإنجليزية مثل:

  • مصطلح  zero-day
  • مصطلح zero-hour
  • مصطلح day zero

ومعنى جميعها هو خللا برمجيا غير معروف سابقا في أي تطبيق أو نظام حاسوبي، ووجه خطورة هذه الثغرات يكمن في كونها جديدة مما يعني أن أنظمة عديدة معرضة للهجوم عبر إستغلال هذه الثغرات وذلك حتى إصدار رقعة برمجيةPatch لإغلاق هذه الثغرة، كما يمكن الكشف عن هذه الثغرات بالعديد من الطرق مثل:

  • قيام من ابتكرها بإبلاغ الشركة والحصول على مكافئة مالية لذلك.
  • قيام مكتشف الثغرة بنشرها علنا بحيث يتمكن آلاف الهاكرز من حول العالم استغلال الثغرة قبل قيام الشركة بإصدار تحديث لعلاجها.
  • يمكن اكتشاف هذه الثغرات واستغلالها لسنوات طويلة دون الكشف عنها أو إعلام الشركة بها.

ما هو هجوم يوم الصفر Zero Day Attack؟

هجوم يوم الصفر Zero Day Attack أو ثغرة Zero Day Exploitation، هو أحد المصطلحات المرتبطة بالأمن الإلكتروني التي قد تصادفها عند القراءة حول الهجمات الإلكترونية، فإذا استطاع أحد المخترقين الهاكرز اكتشاف نقطة ضعف أمنية غير معروفة من قبل في برمجية معينة، فإنه يقوم باستغلالها بأسرع وقت ممكن قبل أن يتكفل المطورون المسؤولين عن هذه البرمجية بسد الثغرة.

يمكن أن يكتشف مطورو البرمجية نقطة ضعف أمنية كبيرة قبل علم المخترقين بها، وهنا يتحول الأمر تماما إلى ما يشبه لعبة الشطرنج، وبالتحديد حينما تكتشف أنك وقعت في خطأ فادح وتركت الملك معرض للخطر، فحينها ليس أمامك سوى أن تتحلى بالهدوء وتأمل ألا يلاحظ الخصم هذا الخطأ لتتمكن من الدفاع من جديد وحماية الملك، ولكن الأسوأ أن الخصم أو المخترق قد لاحظ الخطأ منذ البداية ولعب معك على هذا الأساس، لتجد نفسك في النهاية أمام وضع كش ملك وهو الأخطر.

الهجمات Zero-day يوم الصفر هي إشارة إلى أن عدد الأيام أمام الجهة المطورة لبرمجية معينة لتقوم بإصلاح التغرة الأمنية هو في الحقيقة صفر، وهي أحد أخطر الهجمات الإلكترونية على الإطلاق، فالمخترقين يسابقون الزمن لاستغلال الثغرة إما قبل معرفة مطوري الخدمة أو البرمجية بها أو قبل قدرتهم على تطوير الكود الصحيح، أو قبل أن يتم إخطار المستخدمين بالثغرة وإصلاحها.

ملاحظة: يمكن أن تصيب هجمات Zero Day أنظمة التشغيل المختلفة كأنظمة تشغيل الهواتف الذكية أو الحواسيب، وكذلك البرمجيات والتطبيقات الشهيرة وغيرها.

كيف تتم عملية الثغرة Zero Day؟

بالنسبة لسير عملية Zero Days فإنها تسير بطريقة مختلفة نوعا ما عن العمليات في الفيروسات الأخرى، فهي كما أسلفنا الذكر نتيجة عطب أو خطأ يقوم الهاكرز باستغلاله، بحيث تجري العملية كما يلي:

1- المطورون في شركة ما يقومون بإنشاء برنامج دون إدراك نقطة ضعف معينة.
2- المخترق يكتشف نقطة الضعف قبل أن يعلم بها المطورين أو قبل أن تكون لديهم الفرصة الكافية لإصلاحها.
3- المخترق يكتب كود الهجوم وينفذه في حين أن نقطة الضعف لا تزال متاحة.

كيف تظهر ثغرات Zero Day؟

كما أسلفنا الذكر فهذه الثغرات لا يتم إختراعها فهي أخطاء برمجية موجودة ونادرا ما تكون مقصودة، وتجعل البرامج المصابة بها عرضة للهجمات، حيث إن كل برنامج في الغالب يحتاج من مبرمجيه لكتابة آلاف الأسطر وربما عشرات الآلاف أو أكثر من أجل برمجته، وفي خضم هذا العمل الدؤوب فإن الأخطاء البشرية من المبرمجين تحدث مما يتسبب في ثغرات غير مرئية بسهولة في البداية، ورغم أن تفاوت خبرات المبرمجين دورا في زيادة أو إنقاص عدد الثغرات، إلا أن الثغرات محتملة حتى في عمل أمهر المبرمجين، وكلما زاد تعقيد البرنامج كلما زادت إحتمالات الأخطاء والثغرات وحدوثها.
 
إن ما يحدث بعد إطلاق البرامج أن هناك الكثير من المبرمجين والباحثين الأمنيين في طول العالم وعرضه يقومون طوال الوقت بتحليل البرمجيات المنتشرة في العالم في محاولات دؤوبة وعمل لا ينقطع بغية تسجيل أي إكتشاف من هذا القبيل بإسمهم، حيث أن من يمكنه إكتشاف ثغرة يمكنه أن يشتهر في عالم الأمن التقني بسرعة البرق ويجعل عروض العمل تنهمر عليه وكذلك المعامل البحثية التي يمكنها تحصيل هذه الإكتشافات يمكنها الحصول على عقود أمنية من الشركات الكبرى، وهناك العديد من المزايا الشخصية لمن يكتشف مثل هذه الثغرات التي نتحدث عنها.

ما أسباب خطورة ثغرات Zero-Day؟

تتعدد أسباب خطورة ثغرات Zero-Day فغالبا ما تكون مجهولة ﻷصحاب المنتج، فعندما يحدث هجوما باستغلال هذه الثغرات، فيكون الامر غير قابل للإيقاف إلا بعد حدوث الهجوم بالفعل، وإذا تم نشر هذه الثغرات علنا فهذا يعني أنه ممكن استخدامها، وهو الشيء الذي يعني أن عدد الهجمات على المنتج تكون غير قابلة للتوقع، فالأمر أشبه بنشر فيديو على مواقع التواصل الاجتماعي غامض ويجذب الزايرين، ومن الأسباب التي تجعل من هذه الثغرات الأكثر خطورة أنه يمكن استخدامها في اختراق أنظمة حساسة مثل شبكات الطاقة والمفاعلات النووية أو استخدامها لتفعيل هجوم من نوع آخر مثل فيروسات الفدية Ransomware.

ملاحظة: إن اكتشاف فيروسات من هذا النوع أصبح يدفع عليه ألاف الدولارات بل وحتى المليون دولار لبعض الثغرات والتي غالبا نا تكون خاصة بأنظمة تشغيل الحواسيب والهواتف.

كيفية الحماية من ثغرات Zero-Day؟

هناك الكثير من الإجراءات التي يمكن إتخاذها للحماية من ثغرات Zero Day بحيث تمكن المختصين من تجاوز أزمة هذه الثغرات عبر الإحتياط الأمني المبكر من إحتمال وجود ثغرات الصفر هذه مثل:

1- الحماية ضد التصرف

إن دراسة سلوك البرمجيات الخبيثة وحجب أي برامج تتصرف مثلها ولو لم تكن على القائمة السوداء مسبقا، فمثلا:

  • إنهاء وحجب أي برنامج يحاول إضافة نفسه لقائمة بدء التشغيل.
  • إنهاء وحجب أي برنامج يقوم بنسخ نفسه بشكل متكرر في مجلدات عديدة.
  • إنهاء وحجب أي برنامج يزرع ملفات بدء التشغيلAutorun على الأقراص المتصلة بالجهاز والقابلة للنقل.
  • حجب أي رقم آيبي يحاول الإتصال بمنافذ متعددة في النظام.

2- إستخدام جدار ناري للتطبيقات التي تتعامل مع الإنترنت

لقد قامت مايكروسوفت بإصدار جدار ناري إلزامي لجميع أنظمة الويندوز منذ إصدارها SP2 للويندوز إكس بي، وذلك بعد إكتشاف ثغرة خطيرة في نظام ويندوز تمكن المخترق من الولوج عن بعد لنظام الويندوز بمجرد معرفة رقم الآيبي، وقد إستغل فيروس ساسر وبلاستر ذلك أبشع إستغلال في الإنتشار في أنحاء العالم بسرعة البرق، ورغم خطورة الثغرة في وقتها لما أمكن إستغلالها لو توفر للويندوز جدار ناري.

3- القوائم البيضاء والسوداء

القوائم البيضاء هي تلك القوائم بالمستخدمين أو التطبيقات أو أرقام الآيبي التي تتمتع بالثقة في التواصل مما يساهم بحجب الهجمات من الجهات الغير موثوقة ويوفر أريحية أكبر في العمل، وأما القوائم السوداء فهي قوائم بأرقام وأجهزة غير موثوقة وغالباً تكون قد صدرت منها هجمات في السابق.

4- التشغيل بصلاحيات مقلصة

نظام صلاحيات المستخدمين يسمح بتشغيل التطبيقات بصلاحيات محدودة بحيث يعجز التطبيق المصاب حتى لو تعرض للإختراق بإحدى الثغرات عن إحداث أي تغيير أو ضرر على النظام بسبب عدم إمتلاكه صلاحية لذلك.

ملاحظة1: بالنسبة للمستخدم العادي فلا يوجد شيء يفعله سوى تحديث أي نظام أو برنامج أو تطبيق على الكمبيوتر أو الهاتف.

ملاحظة2: بالنسبة للشركات فيجب أن تعين قسم يتولى مهمة فحص المنتجات بشكل دوري للبحث عن أي ثغرات، أو كذا التعاقد مع شركة حماية خارجية لتولي الأمر.

كيف تبدأ الاختراق عبر ثغرة zero-day؟

بالنسبة لكيفية حدوث هذه العملية فإنها تقوم كما اسلفنا الذكر نتيجة الخطأ أو عطب تقني وبعدها تتحول للهاكرز وهذه هي طريقة حدوث العملية:

1- يقوم مطورو الشركة بإنشاء برامج لكنهم لا يدركون وجود ثغرة أمنية في هذا البرنامج.
2- يكتشف المخترق تلك الثغرة الأمنية قبل أن تتاح للمطور فرصة لإصلاحها.
3- يقوم المهاجم بكتابة وتنفيذ تعليمات برمجية لاستغلال الثغرة الأمنية بينما لا تزال الثغرة الأمنية مفتوحة ومتاحة.
4- بعد عمل هذا الاستغلال إما أن يتعرف عليه المستخدمون في شكل هوية أو سرقة معلومات أو أن المطور يصاب به ويفضل رقعة لإيقاف النزيف الإلكتروني.

☆☆☆ إلى هنا يكون موضوعنا قد انتهى مع المتمنيات ألا نكون قد أطلنا عليكم الشرح، كما نتمنى أن يعجبكم الموضوع ولا تنسو وضع بصمتكم ومشاركتنا آرائكم ليصلنا دعمكم ورأيكم ☆☆☆

فريق التحرير N

حاصل على إجازة في الدراسات القانونية- وحاصل على شهادة دولية في تطوير الأنظمة المعلوماتية - لدي خبرة في كتابة المقالات بمحتوى جد مميز في عدة مواقع عربية وأجنبية. الهدف الأساسي الذي أسعى إليه دائما في حياتي، هو تطوير المحتوى العربي في حلة ممتازة.
Subscribe
نبّهني عن

1 تعليق
Inline Feedbacks
View all comments