recent
آخر المقالات

ما هي ثغرة Zero-Day؟ ولماذا تعتبر من أخطر أنواع الثغرات؟

ما هي ثغرة Zero-Day
تعتبر ثغرة Zero-Day واحدة من أخطر الثغرات التي يمكن اكتشافها على الإطلاق، حيث تستغل هذه الثغرات في تنفيذ هجوم دون انتظار Zero Day Attack، وقد تم استخدام هذا النوع من الثغرات في تنفيذ أكبر عمليات الاختراق التي حدثت على الإطلاق، منها على سبيل المثال فيروس Stuxnet الشهير الذي تم استخدامه في تعطيل البرنامج النووي الإيراني، كما اعتمد عليها جهاز المخابرات المركزية الأمريكية CIA في تطوير الكثير من أدوات الاختراق فائقة القوة والتي لم يُعلن عنها إلا بعد ما كشف عنها العميل السابق للجهاز إدوارد سنودن. لذا سنتعرف في هذا المقال إن شاء الله على شرح ثغرات Zero-Day وما هو يوم الصفر، وكيف يتم استغلال هذه الثغرات.

ما هي الثغرة Vulnerability؟

- الثغرة هي عبارة عن منفذ أو طريقة في نظام تشغيل أو برنامج يمكن من خلالها الوصول إلى بيانات أو معلومات حساسة ليس من المسموح الوصول إليها إلا لمسئولي البرنامج أو النظام. عادةً عندما يقوم المهندس أو المطور المسئول عن تصميم نظام أو تطبيق معين بالانتهاء من المشروع فإن الكود البرمجي يكون به مجموعة من الأخطاء يُعبَر عنها بمصطلح Bugs، هذه الأخطاء لا تكون خاصّة بعمل النظام أو البرنامج نفسه، بل وقد لا يعرف المبرمج أنها موجودة أصلًا لأن البرنامج يعمل بشكل صحيح.

- لكن في الحقيقة أن هذه الأخطاء تكون ظاهرة بشكل أكبر للمحترفين في مجال اختبار الاختراق، فهؤلاء تكون وظيفتهم فحص التطبيقات والأنظمة بعد الانتهاء منها، والبحث عن أي أخطاء أو ثغرات يمكن استغلالها من قِبل الهاكرز من أجل اختراق النظام، ويكون لدى الشركات الكبرى قسم خاص باختبار المنتجات والتأكد من خلوّها من أي عيوب أو ثغرات قبل إطلاقها، وفي حالة اكتشاف خلل أو ثغرة في المنتج يتم إصدار Patch أو تصحيح لسد الثغرة، لكن هذا لا يمنع أنه قد تكون هناك ثغرات لا يتم اكتشافها أثناء عملية الفحص، وبالتالي يتم إصدار المنتج بعيوب وثغرات موجودة به.

ما هي ثغرة Zero Day؟

ما هي ثغرة Zero Day
- هي عبارة عن ثغرة تم اكتشافها في منتج معين سواءً كان تطبيق ويب أو نظام تشغيل أو غير ذلك، وتكون هذه الثغرة غير مكتشفة من قبل في هذا المنتج، لذلك يمكن وصفها بأنها "ثغرة صفر يوم"، أي لم يمض على اكتشافها ولا حتى يوم واحد، لذلك تعتبر من أشد أنواع الثغرات خطورةً لأنه يمكن استغلالها وقت اكتشافها، مع عدم علم أصحاب المنتج بهذه الثغرة أو علمهم بها بعد انتشارها ليكون لديهم 0 يوم ليتمكنوا من إيجاد الثغرة وإصلاحها.

- يمكن أن يتم الكشف عن هذه الثغرات بعدة طرق، مثلًا قيام من ابتكرها بإبلاغ الشركة والحصول على مكافأة مالية لذلك، أو قيام مكتشف الثغرة بنشرها علنًا بحيث يتمكن آلاف الهاكرز من حول العالم من استغلال الثغرة قبل قيام الشركة بإصدار تحديث لعلاجها، والنوع الأسوء أنه يمكن اكتشاف هذه الثغرات واستغلالها لوقتٍ طويل ربما لسنوات دون الكشف عنها أو إعلام الشركة بها، وهذا ما تفعله أجهزة الاستخبارات العالمية عندما تكتشف ثغرات بهذه الخطورة في أنظمة التشغيل أو الشبكات أو غيرها من المنتجات الحساسة.

ما هو هجوم يوم الصفر Zero Day Attack؟

ما هو هجوم يوم الصفر Zero Day Attack
- هجوم يوم الصفر أو بالتعبير الأدق "صفر يوم" هي عملية استغلال ثغرات 0-Day للقيام بالهجوم على المنتج الذي تم اكتشاف الثغرات فيه، وهذه العملية تسمى Zero Day Attack أو Zero Day Exploitation، وحينها قد تكتشف الشركة وجود ثغرة في المنتج الذي يتعرض للهجوم، يكون ذلك متأخرًا جدًا، وقد يستغرق قسم الحماية لدى الشركة وقتًا طويلًا لاكتشاف المشكلة وإصدار تحديث لعلاجها.

- وهذا الهجوم يتم عبر ثلاثة مراحل، المرحلة الأولى وهي عملية تحليل المنتج أو النظام المراد اختراقه، المرحلة الثانية تكون اكتشاف ثغرة من نوع Zero Day يمكن للمخترق من خلالها الحصول على ما يريد؛ وربما يحتاج المخترق إلى اكتشاف أكثر من ثغرة Zero Day حتى يتمكن من تنفيذ الهجوم، المرحلة الثالثة تكون كتابة سكريبت استغلال الثغرات، وهي تكون عبارة عن أداة غالبًا تصمم خصيصًا لاستغلال الثغرات التي تم اكتشافها.

ما أسباب خطورة ثغرات Zero-Day؟

اسباب خطورة ثغرات Zero-Day
- من أسباب خطورة هذه الثغرات أنها تكون مجهولة لأصحاب المنتج، وبالتالي عندما يتم الهجوم اعتمادًا على استغلال هذه الثغرات فإنه يكون غير قابل للإيقاف إلا بعد حدوث الهجوم بالفعل. أيضًا إذا حدث وتم نشر هذه الثغرات علنًا فهذا يعني أنه من الممكن استغلالها من قبل هاكرز من حول العالم، هذا يعني أن كمية الهجمات التي يمكن أن تتم على المنتج تكون غير قابلة للتوقع.

- لكن من الأسباب التي يجعل هذه الثغرات من أكثر الأنواع خطورةً أنه يمكن استخدامها في اختراق أنظمة حساسة مثل شبكات الطاقة، المفاعلات النووية، أو استخدامها لتفعيل هجمات من نوع آخر مثل هجوم فيروس الفدية Ransomware وأشهر مثال على ذلك فيروس WannaCry الذي استغل ثغرة من هذا النوع في نظام التشغيل ويندوز من أجل إصابة آلاف الأجهزة والانتشار من خلالها لإصابة أجهزة أخرى في وقتٍ قصير جدًا.

- لهذه الأسباب أصبح هذا النوع من الثغرات يُدفع من أجله مئات الآلاف من الدولارات، بل وقد يتخطى سعر الثغرة الواحدة في بعض الحالات المليون دولار، وهذا يكون في حالة الثغرات الخطيرة مثلًا في أنظمة تشغيل الحواسيب والهواتف، ومنها التي تكون من نوع Zero-Click والتي لا تحتاج إلى أي تفاعل من المستخدم من أجل تفعيل الثغرة.

كيفية الحماية من ثغرات Zero-Day

كيفية الحماية من ثغرات Zero-Day
- بالنسبة للمستخدم العادي فلا يوجد شيء يمكنه فعله لتجنب هذا الأمر، كل ما يجب أن تفعله هو أن تقوم دائمًا بتحديث أي نظام أو برنامج على الكمبيوتر أو تطبيق على الهاتف تقوم باستخدامه، فهذا يجعل الأدوات التي تستخدمها محدثة بآخر تحديث تم إصداره والذي بالتأكيد يحتوي على حل لآخر الثغرات التي قد تكون موجودة سابقًا والتي تم اكتشافها؛ فالكثير من الهجمات الإلكترونية التي تحدث تعتمد على ثغرات تم اكتشافها بالفعل لكن ما زال بعض المستخدمين لم يقوموا بعلاج الثغرات من خلال تحميل تحديث الشركة.

- بالنسبة للشركات فيجب أن يكون هناك قسم أو فريق في الشركة يتولى مهمة فحص المنتجات بشكل دوري للبحث عن أي ثغرات موجودة فيها، وفي حالة إذا كانت الشركة صغيرة أو ناشئة يمكن التعاقد مع شركة حماية خارجية لتولي الأمر. أيضًا يجب الاهتمام بعمل برنامج Bug Bounty بحيث يُسمح للأفراد المستقلين البحث عن الثغرات في منتجات الشركة وإبلاغها في حالة اكتشاف أي عيوب أو ثغرات.

*** مصادر ***
* مصدر 1
* مصدر 2
* مصدر 3

*** مقالات هامّة ***

** إذا كان لديكم أي استفسار أو إضافة للمقال يُمكنكم وضعه في تعليق **
** تقديرًا لجهودنا ودعمًا للموقع.. يُرجى مشاركة المقال عبر أزرار المشاركة الاجتماعية بالأسفل **
***** تم بحمد الله *****
author-img
Muhammad Elmasry

تعليقات

ليست هناك تعليقات
إرسال تعليق
    google-playkhamsatmostaqltradent