ما هو اختراق الأجهزة وهل يجب أن تقلق منه؟

البرمجيات هي أول ما يتبادر إلى الذهن عندما تسمع أنَّ شخصًا ما أو شركة أو كيانًا آخر قد تم اختراقه. هذا أمر مفهوم لأنَّ البرمجيات هي “عقل” أو وعي الأجهزة الحديثة. لذا ، فإنَّ التحكم في البرمجيات يمنح المُهاجم القدرة على قفل المُستخدم بعيدًا أو سرقة البيانات أو التسبب في الفوضى. يُعد الوصول إلى البرمجيات أسهل أيضًا ، حيث لا يتعين على المُهاجم أن يكون بالقرب من هدفه. ولكن يُمكن لتحديثات البرمجيات إحباط المُتسللين ، وأصبحت الشركات بارعة في استباق الهجمات وإغلاق نقاط الضعف ومختلف الثغرات. من الأرخص أيضًا تأمين البرمجيات وحمايتها.

ومع ذلك ، فإنَّ أمان الأجهزة قصة مُختلفة. وهنا يأتي دور اختراق الأجهزة. تحقق من كيف يُمكن اختراق خادمك: إليك الطريقة.

ما هو اختراق الأجهزة وهل يجب أن تقلق منه؟ - حماية

ما هو اختراق الأجهزة بالضبط؟

يتضمن اختراق الأجهزة استغلال ثغرة في أمان المُكوِّنات الفعلية للجهاز. على عكس قرصنة البرمجيات ، يجب أن يكون المهاجم في المكان ويحتاج إلى وصول فعلي — وغير متقطع بشكل معقول — إلى الجهاز المُستهدف لتنفيذ اختراق الأجهزة. يمكن أن تكون الأدوات اللازمة لاختراق الجهاز عبارة عن مُعدات مُخصصة أو تطبيقات أو مزيج من الاثنين معًا ، حسب الهدف.

ولكن لماذا يستهدف المُتسلل الأجهزة؟ السبب الأساسي هو أنَّ الأجهزة تُوفر مقاومة أقل نسبيًا ، ولن يتغير طراز الجهاز على مر السنين: على سبيل المثال ، لا توجد ترقيات للمُكوِّنات لجهاز Xbox بعد الإصدار. لذلك ، يُمكن للمهاجم الذي نجح في اختراق أجهزة Xbox 360 أن يحصل على العديد من البيانات والمُقتنيات قبل أن تُصدر Microsoft جهاز ألعاب من الجيل التالي الذي يتوفر على أمان أفضل. إلى جانب أجهزة الألعاب المُخصصة ، ينطبق هذا أيضًا على جميع الأجهزة التي يُمكنك التفكير فيها: أجهزة الكمبيوتر المحمولة ، والهواتف ، وكاميرات الأمان ، وأجهزة التلفزيون الذكية ، وأجهزة التوجيه ، وأجهزة إنترنت الأشياء.

ما هو اختراق الأجهزة وهل يجب أن تقلق منه؟ - حماية

ولكن ، بالطبع ، الثبات النسبي للأجهزة بعد الإنتاج لا يعني أنها مُعرضة للخطر بشكل أكيد. تستخدم الشركات المُصنِّعة للأجهزة مُكوِّنات مُخصصة  — وأبرزها شرائح الأمان — التي تضمن بقاء أجهزتها مرنة في مواجهة معظم الهجمات لفترة طويلة. تحتوي الأجهزة أيضًا على برمجيات ثابتة (بشكل أساسي ، برمجيات مُصممة خصيصًا للأجهزة) تحصل على تحديثات مُنتظمة لضمان توافق جهازك مع أحدث البرمجيات على الرغم من أنَّ مكوناته قديمة. تعمل تحديثات البرمجيات الثابتة أيضًا على جعل الأجهزة مرنة في مواجهة الأساليب الشائعة لاختراق الأجهزة.

لوضع تحديثات البرمجيات الثابتة في منظورها الصحيح ، تخيل أن تُضطر إلى شراء جهاز ألعاب جديد في كل مرة يوجد فيها نوع جديد من الألعاب. لن يكون ذلك مُحبطًا للغاية فحسب ، بل سيكون مكلفًا أيضًا. في النهاية ، قد تعتبر أنه قرار مالي أكثر حكمة للحصول على جهاز ألعاب مُتوافق مع الألعاب القديمة والأحدث أو تتطلب إصلاحًا صغيرًا فقط لتكون متوافقة من جميع النواحي. في نهاية الشركة المُصنعة ، هذا يعني أنه يتعين عليها استباق الشكل الذي ستبدو عليه الأجيال اللاحقة من الألعاب وإنشاء جهاز ألعاب يعمل على تشغيلها بشكل جيد. أو ، على الأقل ، يجب أن تكون المُكوِّنات متوافقة مع إصدارات الألعاب المستقبلية لفترة كافية لجعل شراء جهاز الألعاب استثمارًا حكيمًا. تحقق من أفضل أدوات اختبار الاختراق لمُتخصصي الأمن السيبراني.

الطرق الشائعة التي يستخدمها المُهاجم لاختراق الأجهزة

ما هو اختراق الأجهزة وهل يجب أن تقلق منه؟ - حماية

يُعتبر اختراق الأجهزة عملية للغاية: يحتاج المُتسلل أن يصل إلى الجهاز الذي يُريد اختراقه أو التعامل معه أو التواجد في نطاقه الفعلي. تتضمن الطرق الأكثر شيوعًا التي يستخدمها المُتسلل فتح الجهاز ، أو توصيل أداة خارجية بمنفذ ، أو تعريض الجهاز لظروف قاسية ، أو استخدام برمجية خاصة. ومع ذلك ، إليك الطرق الشائعة التي يستخدمها المُهاجم لاختراق الأجهزة.

1. حقن الأعطال

حقن الأعطال هو فعل إحداث إجهاد في الأجهزة لكشف ثغرة أمنية أو إنتاج خطأ يُمكن استغلاله. يمكن تحقيق ذلك بعدة طرق ، بما في ذلك رفع تردد التشغيل لوحدة المعالجة المركزية أو طرق DRAM أو التقليل من تأثير وحدة معالجة الرسومات أو قصر الدائرة. الهدف هو الضغط على الجهاز بقوة كافية لمنع آليات الحماية من العمل كما هو مُصمم لها. بعد ذلك ، يُمكن للمُهاجم استغلال إعادة تعيين النظام ، وتجاوز البروتوكول ، وسرقة البيانات الحساسة.

2. هجمات القنوات الجانبية

يستغل هجوم القناة الجانبية أساسًا طريقة عمل الجهاز. على عكس هجمات حقن الأعطال ، لا يتعين على المهاجم إحداث إجهاد. إنه بحاجة فقط إلى ملاحظة ما الذي يجعل النظام يعمل ، وكيف يفعل ذلك ، وماذا يحدث بالضبط عندما يتعطل أو يفشل. يُمكنك التفكير في هذا النوع من الهجوم على أنه البحث عن صديقك في إحدى المباريات ؛ أفاد Insider كيف تعلم أسطورة التنس أندريه أغاسي التغلب على بوريس بيكر من خلال مشاهدة لسان بيكر لتخمين اتجاه إرساله.

يمكن أن تأخذ هجمات القنوات الجانبية شكل توقيت تنفيذ البرمجيات ، أو قياس ردود الفعل الصوتية من عمليات التنفيذ الفاشلة ، أو قياس مقدار الطاقة التي يستهلكها الجهاز عند إجراء عملية معينة. يمكن للمُهاجم بعد ذلك استخدام هذه التوقيعات لتخمين قيمة أو نوع البيانات المعالجة.

3. الترقيع في لوحة الدائرة أو منفذ JTA

ما هو اختراق الأجهزة وهل يجب أن تقلق منه؟ - حماية

على عكس الطرق المذكورة أعلاه لاختراق الأجهزة ، يتطلب الترقيع في لوحة الدائرة من المُتسلل فتح الجهاز. بعد ذلك ، سيحتاج إلى دراسة الدوائر لمعرفة مكان توصيل الوحدات الخارجية (مثل Raspberry Pi) للتحكم في الجهاز المستهدف أو التواصل معه. هناك طريقة أقل توغلًا وهي توصيل متحكم دقيق لتشغيل آليات التحكم لاسلكيًا. تعمل هذه الطريقة الخاصة لاختراق أجهزة إنترنت الأشياء البسيطة مثل أجهزة صنع القهوة ومغذيات الحيوانات الأليفة.

وفي الوقت نفسه ، فإنَّ الترقيع في منفذ JTAG يتطلب اختراقًا بسيطًا. تم تسمية JTAG على اسم مطوره ، Joint Test Action Group ، وهو يُمثل واجهة أجهزة على لوحات الدوائر المطبوعة. تُستخدم الواجهة بشكل أساسي في البرمجة منخفضة المستوى أو تصحيح الأخطاء أو اختبار وحدات المعالجة المركزية المُضمَّنة. من خلال فتح منفذ تصحيح الأخطاء JTAG ، يُمكن للمُتسلل تفريغ (أي استخراج وتحليل صور) البرمجيات الثابتة للعثور على نقاط الضعف.

4. استخدام المحلل المنطقي

المُحلل المنطقي هو تطبيق أو جهاز لتسجيل وفك تشفير الإشارات الرقمية ، على الرغم من أنه يستخدم في الغالب لتصحيح الأخطاء — مثل الكثير من منافذ JTAG ، يُمكن للقراصنة استخدام مُحللات المنطق لتنفيذ هجمات منطقية. يفعلون ذلك عن طريق توصيل المُحلل بواجهة تصحيح الأخطاء على الجهاز المُستهدف وقراءة البيانات المرسلة عبر الدائرة. في كثير من الأحيان ، سيؤدي القيام بذلك إلى فتح وحدة تحكم التصحيح أو أداة تحميل التشغيل أو سجلات تربية الكلاب. من خلال هذا الوصول ، يبحث المهاجم عن أخطاء البرمجيات الثابتة التي يُمكنه استغلالها للوصول إلى باب خلفي للجهاز. تحقق من ما هو فيروس الباب الخلفي؟ كيفية الحماية من هجمات الباب الخلفي.

5. استبدال المُكوِّنات

ما هو اختراق الأجهزة وهل يجب أن تقلق منه؟ - حماية

تتم برمجة معظم الأجهزة للعمل بشكل خاص مع البرمجيات الثابتة الخاصة والمُكوِّنات المادية. لكن ، في بعض الأحيان ، تعمل مع المُكوِّنات المُستنسخة أو العامة أيضًا. هذه ثغرة أمنية غالبًا ما يستغلها المُتسللون. عادةً ما يتضمن ذلك استبدال البرمجيات الثابتة أو المُكوِّن الفعلي — كما هو الحال في تعديل Nintendo Switch.

بالطبع ، تكره الشركات المُصنِّعة للأجهزة هذا الفعل ويضعون تدابير مانعة للتلاعب تتسبب في محاولات اختراق الأجهزة لتحطيم الجهاز. تشتهر شركة Apple بشكل خاص بنوبات الغضب عندما يفتح العملاء العاديون أجهزتهم أو يتلاعبون بها ، حتى لو كان ذلك لإصلاح جهاز مكسور. يُمكنك إنشاء جهاز Apple الخاص بك إذا قمت باستبدال مكون بآخر ليس MFI (Made for iPhone و iPad و iPod). ومع ذلك ، فإن إجراءات منع التلاعب لن تمنع المخترق المبدع من العثور على خلل وتعديل الجهاز.

6. استخراج ملفات تفريغ الأعطال

عمليات تفريغ الأعطال هي ملفات تحتوي على بيانات أو سجلات للأخطاء التي تحدث عند توقف تطبيق أو جهاز عن العمل. تُنشئ أجهزة الكمبيوتر التي تعمل بنظام Windows ملفات تفريغ عند تعطل نظام التشغيل. يُمكن للمطورين بعد ذلك استخدام هذه الملفات للتحقيق في أسباب التعطل في المقام الأول.

لكن ليس عليك أن تكون مطورًا يعمل لدى شركات التكنولوجيا الكبيرة لفهم أو تحليل ملفات التفريغ. هناك أدوات مفتوحة المصدر يمكن لأي شخص استخدامها لاستخراج ملفات التفريغ وقراءتها. بالنسبة لمستخدم لديه بعض المعرفة الفنية ، فإن البيانات من ملفات التفريغ كافية للعثور على المشكلة واكتشاف حل. ولكن بالنسبة للمتسلل ، تعتبر ملفات التفريغ بمثابة أدوات يمكن أن تساعده في اكتشاف نقاط الضعف. غالبًا ما يستخدم المتسللون هذه الطريقة في تفريغ LSASS أو سرقة بيانات اعتماد Windows. تحقق من كيفية حل أخطاء شاشة الموت الزرقاء باستخدام WinDbg و BlueScreenView.

هل يجب أن تقلق بشأن اختراق الأجهزة؟

ليس حقًا ، خاصة إذا كنت مستخدمًا مُنتظمًا لأحد الأجهزة. ينطوي اختراق الأجهزة لأغراض ضارة على مخاطر كبيرة للمهاجم. بالإضافة إلى ترك أثر قد يؤدي إلى مسؤوليات جنائية أو مدنية ، فهو أيضًا مكلف: الأدوات ليست رخيصة ، والإجراءات دقيقة ، وتستغرق وقتًا. لذلك ، ما لم تكن المكافأة عالية ، لن يستهدف المهاجم أجهزة شخص عشوائي.

من ناحية أخرى ، يتعين على الشركات المُصنِّعة للأجهزة أن تقلق بشأن إمكانية كشف مثل هذه الاختراقات عن الأسرار التجارية ، أو انتهاك الملكية الفكرية ، أو كشف بيانات عملائها. إنها بحاجة إلى استباق الاختراقات ، ودفع تحديثات البرمجيات الثابتة المنتظمة ، واستخدام مُكوِّنات مرنة ، وتعيين تدابير مانعة للتلاعب. يُمكنك الإطلاع الآن على بعض الطرق للتحقق مما إذا كان جهاز Android الخاص بك قد تم اختراقه.

زر الذهاب إلى الأعلى