• بواسطة x32x01 ||
العثور على الثغرات الأمنية
تتمثل الثغرات الأمنية في أي نوع من البرامج أو عيوب الأجهزة. بعد اكتساب معرفة بالثغرة الأمنية، يحاول المتسللين استغلالها. يعتبر الاستغلال مصطلح يستخدم لوصف برنامج مكتوب للاستفادة من ثغرة معروفة. ويشار فعل استغلال ثغرة أمنية إلى أنه هجوم. هدف الهجوم هو الحصول على إمكانية الوصول إلى النظام، أو البيانات التي يستضيفها أو الوصول إلى مورد معين.

الثغرات الأمنية في البرامج
وعادة ما يتم تقديم الثغرات الأمنية بالبرامج بسبب أخطاء في نظام التشغيل أو رمز التطبيق، وعلى الرغم من كل الجهود التي تبذلها الشركات في البحث عن وتصحيح الثغرات الأمنية بالبرامج، فمن الشائع ظهور ثغرات أمنية جديدة إلى العلن. تصدر Microsoft وApple وغيرهم من منتجي أنظمة التشغيل تصحيحات وتحديثات كل يوم تقريبًا. تحديثات التطبيق شائعة أيضًا. وغالباً ما تقوم الشركات أو المؤسسات المسؤولة عن تطبيقات مثل مستعرضات الويب وتطبيقات للأجهزة المحمولة وأجهزة خوادم الويب بتحديثها.

في عام 2015، تم اكتشاف ثغرة أمنية رئيسية، تسمى SYNful Knock، في Cisco IOS. سمحت هذه الثغرة الأمنية للمهاجمين بالتحكم في أجهزة التوجيه على مستوى المؤسسات، مثل أجهزة توجيه Cisco 1841 و2811 و3825 القديمة. يمكن للمهاجمين بعد ذلك مراقبة جميع اتصالات الشبكة ولديهم القدرة على إصابة أجهزة الشبكة الأخرى. تم إدخال ثغرة أمنية في النظام عند تثبيت إصدار IOS الذي تم تعديله في أجهزة التوجيه. لتجنب ذلك، تحقق دائمًا من سلامة نسخة IOS التي تم تنزيلها وحد من الوصول الفعلي للأجهزة إلى الأفراد المصرح لهم فقط.

الهدف من تحديثات البرامج هو الحفاظ على الوضع الحالي وتجنب استغلال الثغرات الأمنية. في حين أن بعض الشركات لديها فرق اختبار الاختراق مكرسة للبحث، والعثور على الثغرات الأمنية للبرامج والتشخيص قبل أن يتمكن أحد من استغلالها، والباحثين عن الأمن هم طرف ثالث يتخصص أيضا في العثور على الثغرات الأمنية في البرمجيات.
يعتبر Google Project Zero مثالًا رائعًا على هذه الممارسة. بعد اكتشاف عدد من الثغرات الأمنية في مختلف البرامج المستخدمة من قبل المستخدمين النهائيين، شكلت Google فريقًا دائمًا مخصصًا للعثور على ثغرات البرامج. يمكن العثور على بحث Google للأمان "Google Security Research"

الثغرات الأمنية
غالباً ما يتم تقديم ثغرات الأجهزة عن طريق عيوب تصميم الأجهزة. فمثلاً تُعد ذاكرة الوصول العشوائي RAM في الأساس عددًا من المكثفات المُثبَّتة في أماكن قريبة جدًا من بعضها البعض. تم اكتشاف أنه، نظرًا للتقارب، يمكن أن تؤثر التغييرات المستمرة على واحدة من هذه المكثفات على المكثفات المجاورة لها. استنادا إلى هذا الخلل في التصميم، تم إنشاء استغلال يسمى Rowhammer. من خلال إعادة كتابة الذاكرة في نفس العناوين بشكل متكرر، يتيح استغلال Rowhammer إمكانية استرداد البيانات من خلايا ذاكرة العناوين القريبة، حتى إذا كانت الخلايا محمية.

تتعلق الثغرات الأمنية للأجهزة بطرازها، ولا يمكن استغلالها الاستغلال الأمثل من خلال المحاولات العشوائية على الرغم من أن عمليات استغلال الأجهزة تكون أكثر شيوعًا في الهجمات شديدة الاستهداف، إلا أن الحماية التقليدية من البرامج الضارة والأمان المادي توفر حماية كافية للمستخدم اليومي.
 

المشاركات المتشابهة

  • x32x01
الردود
0
المشاهدات
10
الردود
0
المشاهدات
9
الردود
0
المشاهدات
10
الردود
0
المشاهدات
22
الردود
0
المشاهدات
12
الوسوم : الوسوم
أكتشاف الثغرات الثغرات الأمنية
عودة
أعلى