pcworld_usمنذ 69 ي
"انطلاقًا من الأقفال الذكية غير الآمنة وصولًا إلى العرض التقديمي بتقنية التزييف العميق من إنفيديا، توجد حاليًا أشكال عديدة من الهجمات التي تتسم بخطورة بالغة. تبرز الهجمات التسع التالية على وجه الخصوص، وقد تشكل تهديدًا مماثلًا في عام 2026 أيضًا.
1. تزايد البرامج الضارة في المصادر المفتوحة:
في عام 2024، نجا عالم الكمبيوتر بأعجوبة من كارثة: على مدار عدة سنوات، كان المهاجمون يعملون على بناء باب خلفي في نظام التشغيل لينكس. يؤثر ثغرة أمنية في هذا النظام على جميع المستخدمين تقريبًا، حيث أن كل خادم إنترنت تقريبًا يعمل على نظام لينكس. كان المهاجمون على وشك الحصول على وصول غير مكتشف إلى نسبة كبيرة من هذه الخوادم. لقد تسللوا إلى مشروع XZ مفتوح المصدر، الذي ينتج أداة ضغط، من خلال انتحال صفة موظفين. لقد حققوا ذلك من خلال الهندسة الاجتماعية والكثير من الصبر. من المفترض أن الهجوم على البرنامج مفتوح المصدر بدأ في عام 2021 واستمر حتى أوائل عام 2024. بحلول ذلك الوقت، كان الباب الخلفي قد اخترق الإصدارات التجريبية من دبيان وأنظمة لينكس الأخرى. لم يكن يفصلهم سوى أشهر قليلة عن توزيعه على معظم خوادم الإنترنت في جميع أنحاء العالم. لم يتم اكتشاف الباب الخلفي من قبل متخصص في مكافحة الفيروسات، ولكن من قبل أندريس فرويند، وهو موظف في مايكروسوفت. فرويند هو مطور ويعمل على قاعدة بيانات PostgreSQL مفتوحة المصدر على نظام لينكس. لقد لاحظ أن تسجيل الدخول عبر SSH (Secure Shell) استغرق وقتًا أطول قليلاً مع الإصدار التجريبي الجديد من دبيان. بدلًا من ربع ثانية المعتادة، استغرق تسجيل الدخول ثلاثة أرباع الثانية. ربما لم يلاحظ مطورون آخرون هذا الاختلاف أو ربما تجاهلوه. ومع ذلك، أصبح فرويند متشككًا وبحث عن السبب. بعد أربعة أيام، وجد الباب الخلفي وحذر الجمهور. ثم قام باحثو الأمن بتعيين درجة CVSS (نظام تسجيل الثغرات الأمنية الشائعة) للباب الخلفي XZ بقيمة 10، وهي أعلى قيمة ممكنة. يتم استخدام SSH لتوصيل جهاز كمبيوتر بخادم لينكس. يتم تبادل المفاتيح لأغراض أمنية. في عام 2024، كاد باب خلفي يمكن استغلاله عبر SSH أن يجد طريقه إلى خوادم لينكس.
تعتبر Foundry الهجوم على XZ مميزًا لعدة أسباب. من ناحية، هناك المدة. استغرق المهاجم سنوات ليصبح عضوًا في مشروع مفتوح المصدر، ويكتسب ثقة مدير المشروع، ويدمج الكود الخاص به. الكود الخبيث وسلسلة الهجوم بأكملها جديرة بالملاحظة أيضًا. يتضمن XZ Utils و Systemd و SSH. يفتح نفس الباب الخلفي فقط للمهاجم، الذي يجب عليه إرسال مفتاح سري. يتم رفض وصول جميع مستخدمي SSH الآخرين إلى الباب الخلفي. أخيرًا، يعد اكتشاف الكود الخبيث أمرًا استثنائيًا أيضًا - في الوقت المناسب وبفضل مطور واحد منتبه. من المثير للقلق أن هذا الهجوم الاستثنائي على مشروع مفتوح المصدر ليس حالة معزولة. على الرغم من أن الهجمات الأخرى أقل إثارة، إلا أنها أكثر عددًا. هذا ممكن لأن البرنامج مفتوح المصدر يعتمد على الانفتاح: الكود متاح وقابل للتخصيص والتحقق من قبل أي شخص. على الرغم من وجود آليات أمنية، إلا أنه لا يزال من السهل نسبيًا توفير حزم مصابة، والتي يتم استخدامها بعد ذلك من قبل المطورين. تم منح الثغرة الأمنية في XZ Utils درجة 10، وهي أعلى قيمة ممكنة. هذا يدل على أنه يمكن استغلال الثغرة بسهولة وتسبب أضرارًا كبيرة.
Foundry تلفت شركة مكافحة الفيروسات كاسبرسكي الانتباه إلى ذلك أيضًا. وفقًا لتحليل، أخفى مجرمو الإنترنت ما مجموعه 14000 حزمة ضارة في مشاريع مفتوحة المصدر في عام 2024. ويمثل هذا زيادة بنسبة 50 بالمائة مقارنة بالعام السابق. فحص خبراء مزود الأمن السيبراني 42