عالم الكمبيوتر

اثنان من المستخدمين يسيطران على حاسب Macbook في أقل من دقيقة

نظراُ لأن دخول عالم الهاكرز يجب أن يكون مدوياً لم يجد كل جوني ألش و ديفيد ماينور وسيلة أخرى أفضل من تلك المتمثلة في عرض طريقتهم الجديدة للقرصنة على أحد أجهزة Macbook وهو أحد حاسبات شركة أبل ويقوم بتغذية العديد من البطاقات اللاسلكية الداخلية والخارجية في السوق هذه الأيام. يذكر أن هذا العرض تم عبر الفيديو من خلال موقع Black Hat (https://www.blackhat.com/) .

ويُظهر العرض أن كل منهما يستغل بعض الثغرات الموجودة في البرنامج التشغيلي أو device driver الخاص بحاسب Macbook وهو البرنامج المسئول عن تفاعل البطاقة الداخلية اللاسلكية في الجهاز مع نظام تشغيل OS X. وأوضحا كذلك أن هناك عيبان مماثلان لتلك العيوب موجودان في تلك البرامج التشغيلية الخاصة بالبطاقات اللاسلكية والتي تعمل وتتوافق مع نظام تشغيل Windows.

وأكدا في مجمل حديثهم أنهما لا يستهدفان أجهزة ماك بالتحديد ولكن ما أثارهم هي الإعلانات الخاصة بتلك الأجهزة والتي تتحدث عن الأمان في تلك الأجهزة والتي جعلتهم في قمة الغضب ولذلك قررا إعطاء الناس العاديين فكرة عن مزايا الحماية في هذا الحاسب. ويؤكدان في نفس الإطار أن المشكلة تكمن في تلك البرامج المشغلة أو device drivers حيث أن الكود الخاص ضعيف جدً ويعبر عن مدى العجلة التي كانت الشركة عليه في طرحها لهذا المنتج.

وعن تفضيلهم للقيام بهذا العرض على شريط فيديو بدلاً من البث الحي المباشر أكد ماينور أنهما فضلا تلك الطريقة حتى لا يقعا في المتاعب حيث أوضح أن أحد المشاهدين يمكنه الدخول من خلال هذا البث الحي ويحاول تخريب التجربة التي يقوما بها أو أن يعرف تفاصيلها بالكامل ويقوم بالهجوم على مستخدمين آخرين من خلال تلك الثغرات. ويكمن الخطر كما أكدا في مثل هذا النوع من الهجوم أن هذا البرنامج التشغيلي يمكن أن يُدمر بمجرد تشغيله. والخطر يزداد هنا لأن تلك الأجهزة اللاسلكية تتوافر بغزارة في جميع الحاسبات المحمولة ومنها بالطبع Macbook ومعظم تلك الأجهزة مصمم للإتصال تلقائياً بأي أجهزة أو شبكات لاسلكية تدخل في نطاق اتصالها.

ويؤكدان كذلك أن هذا العيب يمكن أن يعمل على أي جهاز سواء كان به عيوب أم لا لأن مجرد اتصاله بشبكة لاسلكية داخلية هو أمر كافي في حد ذاته لإصابة الجهاز لأن البطاقة اللاسلكية الموجودة تمثل البيئة المناسبة تماماً لهذه الثغرة حيث تبحث تلك البطاقات دائماً وبصورة تلقائية عن شبكات محلية تقوم بالاتصال بها وهو العامل المحفز في هذا الهجوم. ومن العوامل المساهمة أيضاُ في نجاح هذه الثغرة بصورة كبيرة هو أن البرنامج المشغل لتلك البطاقات اللاسلكية ذو مستوى أقل من نظام التشغيل لذلك فأن برامج مكافحة الفيروسات وجدران الحماية لن تمنع نظام التشغيل من تدمير ذاته عبر قبوله لتنفيذ أكواد تخريبية عبر تلك الثغرة. والنتيجة في النهاية كما يؤكد ماينور أن استخدام نظام التشغيل لبرامج ضعيفة سيؤدي إلى نهاية مريرة لهذا النظام والجهاز ككل.

وأكدا في نفس الوقت أن المسئول عن تلك الثغرة هي الشركات المصممة للبرامج التشغيلية الخاصة بتلك البطاقات اللاسلكية وفي الحالة الخاصة بشركة Apple فأن شركة Atheros هي المسئولة عن هذا الخلل وذلك لتصميمها البرامج التشغيلية الخاصة بالعديد من البطاقات اللاسلكية في عدد كبير من الحاسبات المحمولة وتم تصميم كل بطاقة على حسب نظام التشغيل الذي ستتوافق معه وتعمل من خلاله.

أما عن تلك العيوب الموجودة الخاصة بنظام تشغيل ويندوز فيؤكد ماينور بالإضافة إلى آخرين أن مايكروسوفت قامت بإدخال نظام تحقق خاص بتلك البرامج التشغيلية فعندما يريد أي مستخدم أن يقوم بتحميل أي برنامج تشغيلي على نظام تشغيل ويندوز أكس بي يقوم هذا النظام بالتحقق من كون هذا المشغل معتمد من مايكروسوفت والخطورة هنا تكمن في أنه في حالة عدم اعتماد هذا البرنامج التشغيلي من قبل مايكروسوفت وذلك راجع لأن عديد من شركات تصميم هذه البرامج لم تقوم باعتماد برامجها لدى شركة مايكروسوفت فيقوم النظام فقط بإطلاق رسالة تحذيرية للمستخدم من هذا الأمر.

ويشير ماينور أن الشركة تسعى جاهدة لحل تلك المعضلة في نظامها القادم Windows Vista وذلك من خلال السماح فقط بتحميل تلك البرامج التي تتوافق مع المعايير الخاصة بالشركة فقط. ووعد ألش المستخدمين بتقديم أداة تقنية تقوم بعمليات المسح والتأكد من سلامة البرامج التشغيلية الخاصة بالبطاقات اللاسلكية وأكد أن الأداة في وضعها الحالي يمكن أن تميز بين 13 نوع مختلف من تلك البرامج التشغيلية وتعطيلها إذا لزم الأمر من خلال نظام التشغيل.

وأكد كل من ألش و ماينور أنهما الآن على اتصال دائم بكل من مايكروسوفت و أبل كذلك ليقوما بحل تلك المعضلة حيث أن الشركتان توجهتا إلى الشركات المصنعة للبرامج المشغلة للبطاقات اللاسلكية الموجودة في أغلب الحاسبات المحمولة. وقد أكدا أن الشركات المصنعة تأثرت كثيرا بظهور تلك العيوب وهو الأمر الذي سيدفعها نحو حل تلك المشكلات ويمكن أن تمثل هذه النقطة حجر العثرة حيث ستسعى الشركات للبحث عن طرق أسهل وأكثر أماناُ حتى يستطيع المستخدمين تطوير برامجهم براحة وآمان. ومن الجدير بالذكر أنه لا توجد أي مؤشرات أو علامات توضح وقوع أي هجوم على أي حاسبات من أي نوع عن طريق تلك الثغرات المُكتشفة حديثاً.

زر الذهاب إلى الأعلى