الرئيسيةدروسدروس الانترنتما هو هجوم “الخادمة الشريرة” ، وماذا تعلمنا؟
دروس الانترنت

ما هو هجوم “الخادمة الشريرة” ، وماذا تعلمنا؟

لقد قمت بتأمين جهاز الكمبيوتر الخاص بك باستخدام برنامج أمان وتشفير قوي للقرص . إنه آمن – طالما أنك تبقيه في مرمى البصر. ولكن بمجرد أن يتمكن المهاجم من الوصول المادي إلى جهاز الكمبيوتر الخاص بك ، يتم إيقاف جميع الرهانات. واجه هجوم “الخادمة الشريرة”

ما هو هجوم “الخادمة الشريرة”؟

غالبًا ما يتكرر في الأمن السيبراني: بمجرد أن يتمكن المهاجم من الوصول المادي إلى جهاز الكمبيوتر الخاص بك ، يتم إيقاف جميع الرهانات. هجوم “الخادمة الشريرة” هو مثال – وليس مجرد مثال نظري – على كيفية وصول المهاجم إلى جهاز غير مراقب وتعريضه للخطر. فكر في “الخادمة الشريرة” كجاسوس.

عندما يسافر الناس للعمل أو المتعة ، غالبًا ما يتركون أجهزة الكمبيوتر المحمولة الخاصة بهم في غرف الفنادق. الآن ، ماذا لو كانت هناك “خادمة شريرة” تعمل في الفندق – شخص تنظيف (أو شخص متنكّر في هيئة عامل تنظيف) والذي ، أثناء التنظيف العادي لغرفة الفندق ، استخدم وصوله المادي إلى الجهاز من أجل تعديله والتنازل عنه؟

الآن ، هذا على الأرجح ليس شيئًا يحتاج الشخص العادي إلى القلق بشأنه. لكنه مصدر قلق للأهداف عالية القيمة مثل موظفي الحكومة الذين يسافرون دوليًا أو المديرين التنفيذيين القلقين بشأن التجسس الصناعي.

انها ليست مجرد “الخادمات الشر”

تمت صياغة مصطلح هجوم “الخادمة الشريرة” من قبل الباحثة في أمن الكمبيوتر جوانا روتكوفسكا في عام 2009. تم تصميم مفهوم الخادمة “الشريرة” مع الوصول إلى غرفة الفندق لتوضيح المشكلة. لكن هجوم “الخادمة الشريرة” يمكن أن يشير إلى أي موقف يترك فيه جهازك بصرك ويمتلك المهاجم إمكانية الوصول الفعلي إليه. على سبيل المثال:

  • أنت تطلب جهازًا عبر الإنترنت. أثناء عملية الشحن ، يفتح شخص لديه حق الوصول إلى الحزمة الصندوق ويخترق الجهاز.
  • يأخذ وكلاء الحدود عند الحدود الدولية الكمبيوتر المحمول أو الهاتف الذكي أو الكمبيوتر اللوحي إلى غرفة أخرى ويعيدونه بعد ذلك بقليل.
  • يأخذ وكلاء إنفاذ القانون جهازك إلى غرفة أخرى ويعيدونه لاحقًا.
  • أنت مسؤول تنفيذي رفيع المستوى وتترك الكمبيوتر المحمول أو أي جهاز آخر في مكتب قد يتمكن الآخرون من الوصول إليه.
  • في مؤتمر أمن الكمبيوتر ، تترك الكمبيوتر المحمول الخاص بك دون رقابة في غرفة الفندق.
اقرأ أيضاً :  كيفية تغيير طلب اسم جهة الاتصال على iPhone أو iPad

هناك أمثلة لا حصر لها ، ولكن تركيبة المفاتيح هي دائمًا أنك تركت جهازك دون مراقبة – بعيدًا عن نظرك – حيث يمكن لشخص آخر الوصول إليه.

من الذي يحتاج إلى القلق حقًا؟

لنكن واقعيين هنا: لا تشبه هجمات الخادمات الشريرة العديد من مشكلات أمان الكمبيوتر. إنها ليست مصدر قلق بالنسبة للشخص العادي.

تنتشر برامج الفدية والبرامج الضارة الأخرى كالنار في الهشيم من جهاز إلى جهاز عبر الشبكة. في المقابل ، يتطلب هجوم الخادمة الشريرة من شخص حقيقي أن يبذل قصارى جهده لخرق جهازك على وجه التحديد – شخصيًا. هذه هي لعبة التجسس.

من منظور عملي ، تعتبر هجمات الخادمات الشريرة مصدر قلق للسياسيين الذين يسافرون دوليًا والمديرين التنفيذيين رفيعي المستوى والمليارديرات والصحفيين وغيرهم من الأهداف القيمة.

على سبيل المثال ، في عام 2008 ، ربما تمكن المسؤولون الصينيون من الوصول سراً إلى محتويات جهاز كمبيوتر محمول لمسؤول أمريكي أثناء المحادثات التجارية في بكين. المسؤول ترك الكمبيوتر المحمول الخاص به دون مراقبة. كما توضح قصة وكالة أسوشيتد برس من عام 2008 ، “أخبر بعض مسؤولي التجارة السابقين وكالة الأسوشييتد برس أنهم كانوا حريصين على الاحتفاظ بالأجهزة الإلكترونية معهم في جميع الأوقات أثناء الرحلات إلى الصين”.

من منظور نظري ، تعد هجمات الخادمات الشريرة طريقة مفيدة للتفكير وتلخيص فئة جديدة كاملة من الهجمات لمحترفي الأمن للدفاع ضدها.

بعبارة أخرى: ربما لا داعي للقلق من قيام شخص ما بخرق أجهزتك الحاسوبية في هجوم مستهدف عندما تتركها بعيدًا عن بصرك. ومع ذلك ، فإن شخصًا مثل جيف بيزوس يحتاج بالتأكيد إلى القلق بشأن هذا الأمر.

كيف يعمل هجوم الخادمة الشريرة؟

يعتمد هجوم الخادمة الشريرة على تعديل الجهاز بطريقة غير قابلة للكشف. في صياغة المصطلح ، أظهر Rutkowska هجومًا يخل بتشفير قرص نظام TrueCrypt .

اقرأ أيضاً :  كيفية التحقق من مؤشر جودة الهواء المحلي على نظام Android

لقد أنشأت برنامجًا يمكن وضعه على محرك أقراص USB قابل للتمهيد. كل ما يتعين على المهاجم القيام به هو إدخال محرك أقراص USB في جهاز كمبيوتر تم إيقاف تشغيله وتشغيله والتمهيد من محرك أقراص USB والانتظار لمدة دقيقة واحدة تقريبًا. سيقوم البرنامج بالتمهيد وتعديل برنامج TrueCrypt لتسجيل كلمة المرور على القرص.

سيعود الهدف بعد ذلك إلى غرفته في الفندق ، ويقوم بتشغيل الكمبيوتر المحمول ، ويدخل كلمة المرور الخاصة به. الآن ، يمكن للخادمة الشريرة العودة وسرقة الكمبيوتر المحمول – البرنامج المخترق كان سيحفظ كلمة مرور فك التشفير على القرص ، ويمكن للخادمة الشريرة الوصول إلى محتويات الكمبيوتر المحمول.

هذا المثال ، الذي يوضح تعديل برنامج الجهاز ، هو مجرد طريقة واحدة. يمكن أن يتضمن هجوم الخادمة الشرير أيضًا فتح جهاز كمبيوتر محمول أو سطح مكتب أو هاتف ذكي فعليًا ، وتعديل أجهزته الداخلية ، ثم إغلاقها احتياطيًا.

ماذا يعلمنا عن أمن الكمبيوتر

يسلط هجوم الخادمة الشرير الضوء حقًا على مدى خطورة الوصول المادي إلى أجهزتك. إذا كان لدى المهاجم وصول مادي غير خاضع للإشراف إلى جهاز تتركه دون رقابة ، فليس هناك الكثير مما يمكنك فعله لحماية نفسك.

في حالة هجوم الخادمة الشرير الأولي ، أوضح Rutkowska أنه حتى الشخص الذي اتبع القواعد الأساسية لتمكين تشفير القرص وإيقاف تشغيل أجهزته كلما تركه بمفرده كان عرضة للخطر.

بمعنى آخر ، بمجرد أن يتمكن المهاجم من الوصول الفعلي إلى جهازك خارج نطاق بصرك ، فإن جميع الرهانات تتوقف.

كيف يمكنك الحماية من هجمات الخادمات الشريرة؟

كما أشرنا ، لا يحتاج معظم الناس حقًا إلى القلق بشأن هذا النوع من الهجمات.

للحماية من هجمات الخادمات الشريرة ، فإن الحل الأكثر فعالية هو إبقاء الجهاز تحت المراقبة والتأكد من عدم وصول أي شخص إليه فعليًا. عندما يسافر قادة أقوى دول العالم ، يمكنك أن تراهن على أنهم لا يتركون أجهزة الكمبيوتر المحمولة والهواتف الذكية الخاصة بهم غير خاضعة للإشراف في غرف الفنادق حيث يمكن أن يتعرضوا للاختراق من قبل جهاز استخبارات دولة أخرى.

اقرأ أيضاً :  كيفية استخراج رمز من ملف Windows EXE

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: عفوا محتوي هذا الموقع محمي بموجب قانون الألفية للملكية الرقمية !!