المعلوماتية > عام

مخاطر الـ USB

لابد أنك تعيش على سطح القمر إذا كنت لا تدرك إلى الآن أن محركات أقراص USB تشكل مخاطر أمنية! و التي تنشر فيروسات الكومبيوتر عن طريق إعادة استخدام هذه الأجهزة من كمبيوتر لآخر.

و لربما تكون قد سمعت عن الفيروس المتنقل «الدودة» الـمُـسـمَّـى Stuxnet الذي عطًل المفاعلات النووية الإيرانية،

و قد تم الكشف في وقتٍ لاحقٍ أنّه تـمّ توزيع هذا الفيروس عن طريق محركات أقراص USB مصابة.

كشف كبيُر العلماءِ في مختبرات SR الألمانية «كارستن نوهل» عن أسلوب اختراق جديد يتجاوز جميع الأسس والمفاهيم في عالم الأمن الإلكتروني، حيث يكون جهاز الـUSB قادرًا على خداع جهاز الكومبيوتر و الظهور على أنه شيء آخر، و الأسوأ من ذلك أنه يقوم بذلك دون صدور أي تنبيها من نظام التشغيل أو من برامج مكافحة البرامج الضارة الحديثة.

بمجرّد أن يتمّ توصيل جهاز USB إلى جهاز كومبيوتر، يمكن أن تقومَ البرامج الضارّة على ذلك الكومبيوتر بإعادةِ برمجة البرامج الثابتة لهذا الكومبيوتر و يمكن بهذه الطريقة أيضًا لأي جهاز USB أن يقوم بإصابة الجهاز بالضرر دون أن يشعر المستخدم.

و حسبما يقول المتخصصون في مختبرات بحوث الأمن في برلين أنه يمكن لأنواع أخرى عديدة من ملحقات الـUSB أن تنشر البرمجيات الخبيثة، و أنهم سيقومون بنشر أفكارهم حول هذا الموضوع في مؤتمر BlackHat تحت عنوان

Bad USB – On Accessories that Turn Evil

الأطروحة الرئيسية للباحثين ستتركز حول :

1- العديد من الأجهزة الطرفية تتضمن رُقاقة وحدة تحكم USB خاصة و التي يمكن إعادة برمجتها، وذلك لإخفاء الكود الذي تم استخدامه للهجوم.

2- لا يوجد حماية لمنع الأجزاء الضارة من التلاعب برقاقة وحدة التحكم USB بهذه الطريقة.

3-يُـمكن لمثل هذا الإختراق أن يحقن البرمجيات الخبيثة إلى الكمبيوتر الخاص بك، و التي يمكن أن تصنع الكثير من الأمور الضارة بجهازك، بما في ذلك التلاعب في البرامج الثابتة الخاصة بالأجهزة الطرفية الأخرى التي ستقوم بتوصيلها في وقت لاحق.

4- يظن الباحثون أنه بإمكان جهاز الـ USB الضار أن يُـصدر أوامر بفعل أي شيء تقريبًا، و دون أن ينتقل إلى ذاكرة حاسوبك، عن طريق الظهور و كأنه بطاقة شبكة الاتصال ليقوم بإعادة توجيه الاتصال بشكل سري و ذلك بتغيير إعدادات نظام الـ DNS أو بانتحال دور لوحة المفاتيح بالحاسوب.

الأمر الذي مازال غير واضح هو ما إذا كانت هذه أمثلة من الأشياء التي يمكن القيام بها باستخدام الذاكرة النموذجية لرقاقة وحدة تحكم الـ USB، أم أنها ستتطلب مساحة أكبر مما يوجد في ذاكرة EEPROMs التي ترافق عادةً هذه الرقائق. فعلى سبيل المثال: قد تحتوي لوحة المفاتيح على ٨ كيلوبايت من ذاكرة EEPROMs لتخزين هذه المتغيرات مثل وصف جهاز الـUSB و تعيينات بعض المفاتيح الـمُـخصَّصة، في حين أن البرمجيات الخبيثة عادة تتطلب أكبر من هذه المساحة بكثير!

في الواقع أنه إلى الآن لم يكتشف الباحثون أيّ نوعٍ من هذه الإصابات فعليـًّـا، إلا أنهم يؤكّـدون أنه لا توجد أيّ طريقة معروفة للحماية من هذه الهجمات، حيث أن برامج مسح البرمجيات الخبيثة لن تـَـتـحـقّـق من سلامة البرامج الثابتة لمحلقات الـUSB لأنها مُـصـمّـمة لذلك فإن هذه البرامج لن تكون قادرة على الكشف عن إصابة الجهاز، ناهيك عن إزالتها نهائـيـًّـا. كما أنّ برامج مكافحة الفيروسات مُـصـمّـمة لِـمسح البرامج المكتوبة على الذاكرة فقط.

حتى أنك إذا قمت بتثبيت جديد لنظام التشغيل على الكومبيوتر فإن هذا سيكون عديم الفائدة! لأنه لن يؤثر على ما يحدث على الأجهزة الطرفية. بل أنّـه حـتّـى البرامج الثابتة في وحدة تحكم الـUSB على أجهزة الكومبيوتر (الجانب «المضيف» لاتصالات الـUSB)قد تكون هي أيضًا عُـرضة للإصابة بالاختراق و من الصعب أن يتم فحصها أو تنظيفها.

ما يدعو إلى الطمأنينة أنّ معظمة خبراءَ الصّنـاعة يقولون أن هذه الخلل ليس بالشيءِ الجديد فقد كان معروفًا لسنواتٍ عديدةٍ و تمت مباحثات سابقة في المؤتمرات الأمنيّـة حول هذا الموضوع. و يقولون أيضًا أن عمليّـة إعادة برمجة البرامج الثابتة لجهاز الـUSB ليست بالأمر السهل بل أنّـها تـتـطلّـب أدوات خاصة و قد تعمل مع وحدات تحكم برامج ثابتة معيـّـنـة فقط!

إذًا، ماذا علينـا أن نفـعـل؟

أحد الحلول المبدئية هي أن تـتـجنَّـب توصيل جهازك الـ USB إلى أيّ جهاز كومبيوتر لا تملكه أو لا تملك سبب وجيه للوثوق به، و العكس صحيح أيضًا، ألا تقوم بتوصيل جهاز USB غير موثوق به إلى كومبيوترك الخاص. أما على المدى البعيد فـعـلى الشركات الـمُـصـنِّـعة لأجهزة USB أن تـقوم بهندسة منتجاتها حتى لا يكون من السهل تعديل البرامج الثابتة لأجهزة الـUSB، أو أن يـتـطلَّب ذلك التعديل إجراءات ملموسة من المستخدم.

يمكن لهذه الاستراتيجية أن تُـساعد حقـٍّـا في منع انتشار البرامج الصارة في الأجهزة الـمُـضمنة من جميع الأنواع، بما في ذلك الموجِّـهات و الطابعات، و التي كانت موضع قلقٍ في الآونـَـة الأخيرة.

المصادر :

هنا

هنا

هنا

مصادر الصور:

هنا

هنا