استمع إلى المقال

تزداد في عصرنا الاعتمادية على التكنولوجيا والبرمجيات مفتوحة المصدر، وحيث يأتي الأمان السيبراني كأولوية قصوى لحماية البيانات والأنظمة. مؤخرًا، ألقت ثغرة أمنية خطيرة الضوء مرة أخرى على التحدّيات المستمرة التي تواجه الأمان الرقمي. تم اكتشاف هذه الثغرة في “إكس زد يوتيلز” (XZ Utils).
الثغرة، التي تحمل الرقم “سي في إي-2024-3094” (CVE-2024-3094)، تُعرّض الأنظمة لخطر كبير، مما يسمح للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد والسيطرة على الأنظمة المستهدفة

تُعد مكتبة “إكس زد يوتيلز” أداة شائعة الاستخدام لضغط البيانات وفك ضغطها في أنظمة “لينكس” وأنظمة التشغيل الأخرى الشبيهة بـ “يونكس”(Unix). وتُستخدم في العديد من توزيعات لينكس الرئيسية، بما في ذلك “أوبونتو”(Ubuntu) و “ديبيان” (Debian) و “ريد هات إنتربرايز لينكس” (Red Hat Enterprise Linux).

وقد أُضيف باب خلفي إلى برنامج “إس إس إتش”(SSH) على الأجهزة الضعيفة، مما يسمح للمهاجمين بتجاوز مصادقة “إس إس إتش” والحصول على وصول كامل إلى النظام المستهدف.

تُعد هذه الثغرة الأمنية خطيرة للغاية، حيث إنها تسمح للمهاجمين بسرقة البيانات وتثبيت برامج ضارة وحذف الملفات وغير ذلك، وايضا تعتبر الثغرة من الدرجة العليا في مقياس الخطورة “سي في إس إس”(CVSS) بتقييم 10.0، ما يعني أنها تشكل خطرًا كبيرًا على أمان الأنظمة.

مفتوح المصدر مقابل مغلق المصدر

تم اكتشاف الثغرة بواسطة أندريس فرويند، مهندس في “مايكروسوفت”(Microsoft) ومطوّر “بوستجري إس كيو إل”(PostgreSQL)، الذي لاحظ وجود باب خلفي ضمن الأداة يمكن أن يسمح للمهاجمين بتجاوز آليات الأمان والوصول الكامل للأنظمة المستهدفة. تُستخدم “إكس زد يوتيلز” في العديد من الأنظمة، ليس فقط في “لينكس”(Linux)، مما يعني أن الثغرة يمكن أن تكون لها تأثير واسع النطاق.
من الضروري التمييز بين البرمجيات مفتوحة المصدر والمغلقة المصدر. البرمجيات مفتوحة المصدر هي تلك التي يمكن لأي شخص الوصول إلى كودها البرمجي، تعديله، وإعادة توزيعه بحرية، مما يسمح بمشاركة المعرفة والتعاون الواسع بين المطورين حول العالم. “إكس زد يوتيلز” هو مثال على برنامج مفتوح المصدر، وهو ما يفسر استخدامه الواسع وأهميته في العديد من الأنظمة. من ناحية أخرى، البرمجيات المغلقة المصدر (أو البرمجيات الملكية) هي تلك التي يحتفظ مطوروها بحقوق النشر والتعديل على الكود البرمجي، ولا يُسمح للمستخدمين برؤية الكود الداخلي أو تغييره.

وجود ثغرة أمنية في برنامج مفتوح المصدر مثل “إكس زد يوتيلز” يطرح تحديات وفرصاً فريدة.
من جهة، تتيح الطبيعة المفتوحة للبرامج إمكانية أوسع لاكتشاف الثغرات وإصلاحها بسرعة من قبل المجتمع العالمي للمطورين. من جهة أخرى، يمكن للمهاجمين استغلال هذه الشفافية للبحث عن نقاط ضعف وتنفيذ هجمات، كما في حالة الباب الخلفي الذي اكتشفه فرويند. بالمقارنة، قد يكون من الأصعب اكتشاف الثغرات في البرمجيات المغلقة المصدر بسبب عدم وجود وصول عام إلى الكود البرمجي، لكن هذا لا يعني بالضرورة أنها أكثر أمانًا؛ فعندما يتم اكتشاف ثغرة، قد تستغرق عملية إصلاحها وقتًا أطول نظرًا لأن عدد المطورين القادرين على العمل عليها محدود.

ثغرة إكس زد يوتيلز .. وخطر الهندسة الاجتماعية

الثغرة التي تم اكتشافها في “إكس زد يوتيلز”، ناتجة عن عملية مدروسة ومعقّدة قام بها شخص يُعرف باسم جيا تان، الذي استطاع أن يوهم المجتمع بأنه مساهم إيجابي في المشروع. على مدى عامين، بذل تان جهودًا كبيرة لكسب ثقة المجتمع، مستخدمًا هويات مزيفة لطرح ميزات جديدة والإبلاغ عن مشكلات، بهدف الحصول على صلاحيات أكبر داخل المشروع. في نهاية المطاف، نجح في دمج كود ضار ضمن الإصدار 5.6.0 من “إكس زد يوتيلز”، الذي صدر في شباط/ فبراير 2024. هذه العملية تمثل استغلالاً متقناً للهندسة الاجتماعية، حيث استخدم تان العناصر البشرية وثقتهم لتحقيق أهداف ضارة.
الهندسة الاجتماعية، في سياق الأمن السيبراني، تشير إلى مجموعة من التقنيات التي تهدف إلى خداع الأفراد للكشف عن معلومات حساسة أو تنفيذ أعمال تُفضي إلى خرق أمني. تعتبر هذه التقنيات خطيرة بشكل خاص لأنها تستهدف غالبًا العنصر الأكثر ضعفًا في أي نظام أمني: الإنسان. عبر استخدام الخداع والتلاعب النفسي، يمكن للمهاجمين أن يحققوا أهدافهم دون الحاجة إلى استخدام أساليب تقنية معقدة.
عملية جيا تان تُظهر مدى فعالية الهندسة الاجتماعية كأداة للمهاجمين، حيث يمكن لها أن تسمح بتنفيذ هجمات معقّدة ومدروسة قد تُعتبر دعماً من دول معينة نظرًا لمستوى التنظيم والموارد المطلوبة. هذا يؤكد على أن الهندسة الاجتماعية لا تُشكّل تهديدًا على مستوى الأفراد فحسب، بل يمكن أن تستخدم في تنفيذ عمليات تخريبية على نطاق واسع، مما يعرض بنية الإنترنت الأساسية والأنظمة الحيوية للخطر.

ثغرات الإنترنت كأدوات في الصراعات

فيليبو فالسوردا، خبير في مجال التشفير، كشف عن ثغرة أمنية خطيرة في “إكس زد يوتيلز”، حيث أن الباب الخلفي المكتشف يمكنه من إرسال حمولات ضارة عبر شهادة “إس إس إتش”، متجاوزاً بذلك بروتوكولات المصادقة المعتادة. هذا الاكتشاف يعني بأن المهاجمين قادرون على تنفيذ أوامر على الأجهزة المستهدفة دون الحاجة إلى التحقق من هويتهم، ما يضع الأمان السيبراني لهذه الأنظمة تحت تهديد كبير.
ثغرات أمنية مثل تلك التي تم اكتشافها في “إكس زد يوتيلز” لا تشكّل خطراً على أمان الأنظمة الفردية فحسب، بل يمكن أن تمتد لتهدد البنية التحتية الأساسية للإنترنت بأكمله، خاصةً عندما توجد في برمجيات تُستخدم بشكل واسع. هذا النوع من الثغرات يعكس إمكانية وجود مخاطر كبيرة ليس فقط على مستوى الأفراد والمؤسسات، ولكن أيضاً على مستوى الدول، حيث يمكن استهداف البنى التحتية الحيوية والمؤسسات الحكومية بشكل مباشر.
مع زيادة التعقيد في الأمن السيبراني، ظهرت مخاوف من أن بعض هذه الثغرات والهجمات قد تكون مدفوعة من قبل دول معينة، تستغلها كجزء من استراتيجياتها في الصراعات الجيوسياسية. الدول قد تستخدم هذه الثغرات كأدوات في حروب المعلومات، للتجسس، أو حتى لتعطيل البنى التحتية الحيوية لدول أخرى كجزء من تكتيكاتها الهجومية في الفضاء السيبراني.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
5 2 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات