أمن المعلومات

ماهي ثغرات Zero-Day وكيف تجني الأموال منها

ماهي ثغرات Zero-Day وكيف تجني الأموال منها

مقال اليوم سنتحدث فيه عن نوع من انواع الثغرات ثغرات Zero-Day التي يتم اكتشافها سواء في المواقع الإلكترونية او في البرامج او حتى في انظمة التشغيل و غيرها و هي ثغرات اليوم صفر او ما تسمى ب Zero-Day vulnaribilities .

 

سنتحدث في هذا المقال عن :
– ماهو Zero-Day Attack؟
– كيف يتم الإستفادة من مثل هذه الثغرات؟
– كيف يتم اكتشافها؟
– طرق الحماية منها؟

بإسم الله نبدأ 🙂

 

ماهو Zero-Day Attack ؟

يعتبر هجوم Zero-Day هو اي هجوم او تهديد يتم فيه استغلال ثغرات او نقاط ضعف جديدة تم اكتشافها حديثا ولم تكن معروفة مسبقا في اي تطبيق او برنامج او حتى موقع الكتروني او نظام تشغيل او غيرها. حيث ان مطوري هذه الأنظمة التي تم اكتشاف هذه الثغرات فيها لا يوجد لديهم الوقت لإصلاح هذه الثغرة, و لذلك سميت ب Zero-Day. عندما تقوم الشركة المسؤولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار اصلاح هذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم اصلاحها.

 

– كيف يتم الإستفادة من مثل هذه الثغرات؟

بما ان هذه الثغرات تعتبر خطيرة و تهدد جميع مستخدمي هذه الأنظمة المصابه بها, لذا ستكون هذه الثغرات مفيدة جدا للمخترقين و مكتشفيها من عدة نواح وذلك لكسب المال. حيث يمكن لمكتشفي هذه الثغرات ان يقوموا بجني ارباح خيالية من هذه الثغرات بعدة طرق مختلفة وهذا ما سنوضحه الآن. لذا دعونا نتعرف على الطرق التي يمكن من خلالها لمكتشفي هذه الثغرات جني الأموال من خلالها 🙂

 

الطريقة الاولى : بيع هذه الثغرات لمطوري هذه الأنظمة او مالكيها.

العديد من الشركات التي تقوم بإصدار انظمة و برامج وحتى المواقع الكبيرة يوجد لديها انظمة وبرامج مكافئات للمخترقين والباحثين الأمنيين الذي يكتشفون الثغرات الأمنية في منتجاتهم. بحيث بعد ان يقوم الباحث الأمني او مكتشف الثغرة بإكتشافها يبلغ الشركة المنتجة و التي تمتلك للبرنامج, النظام او الموقع بتفاصيل الثغرة لكي يقوموا بمراجعتها و مكافئته عليها.

 

تعتمد قيمة المكافئة التي تقدمها هذه الثغرات على قوة الثغرة و خطورتها, فبعض الثغرات في موقع فيسبوك حصل مكتشفوها على مبالغ تجاوزت عشرات الآلاف من الدولارات. كما ان انظمة تشغيل مثل ويندوز و متصفحات مثل متصفح جوجل كروم حصل احد مكتشفي الثغرات فيها على مبلغ يتجاوز 120 الف دولار لقاء اكتشافه لثغرات فيها.

هنالك شركات أخرى من الشركات الكبرى لا يوجد لديها مثل هذه البرامج الخاصة بالمكافئات. فيمكن للمخترق ان يحافظ على تفاصيل الثغرة لكي يستخدمها و يبلغ عنها في الوقت المناسب و التي تكون فيه الشركة قد اعلنت عن برامج مكافئات و تكريم للمخترقين. او يمكنه ان يقوم بإستخدامها في استغلالات اخرى و هذا ما سنتحدث عنه في باقي الطرق.

 

الطريقة الثانية : بيع هذه الثغرات عبر مواقع Black Markets.

هنالك مواقع كثيرة تستخدم لبيع الثغرات و تسمى بالسوق السوداء, حيث يقوم مكتشفي هذه الثغرات بعرض تفاصيلها على المتابعين لهذه المواقع و من ثم بيعها للشخص الذي يدفع مبلغ اكبر او بيعها لعدة اشخاص. بحيث يمكن ان يقوم الأشخاص الذي قاموا بشراء هذه الثغرات بإستخدامها في حملات للسيطرة و اختراق اكبر عدد من الأجهزة وذلك لسرقة المعلومات منها, او ابتزاز اصحابها كما يحدث في برامج الفدية (ransomware) او حتى لإستخدام هذه الأجهزة المخترقة لبناء شبكة botnet لإستغلالها في عمليات اختراق مختلفة و شن هجومات حجب الخدمة و غيرها.

 

اغلب هذه المواقع هي مواقع روسية و لا يمكنك بيع مثل هذه الثغرات الا اذا كنت تتحدث اللغة الروسية ويمكن ان تتم عملية بيع الثغرة الا ان القيمة الخاصة بها ستكون قليلة جدا جدا جدا.

 

الطريقة الثالثة : بيع هذه الثغرات لشركات التجسس و الحكومات.

العديد من الشركات التي تقوم بتصميم و برمجة برامج التجسس لبيعها للحكومات تقوم بشراء مثل هذه الأنواع من الثغرات من مكتشفيها وذلك لتطوير برامج تجسس وبعد ذلك تقوم ببيعها للحكومات و خاصة للحكومات في دول العالم الثالث لكي تقوم الحكومات بمراقبة و التجسس على المعارضين لها من خلال هذه البرامج. كما ان الحكومات والجيوش في الدول الكبرى تسعى ايضا لشراء مثل هذه الثغرات و الحصول عليها وذلك لتقم بتطويرها و استغلالها في عمليات التجسس والحروب الإلكترونية التي تقوم بشنها على الدول الأخرى لسرقة الأفكار و المخططات الحربية و غيرها.

 

تعتبر شركة Vupen في فرنسا من اكبر الشركات في العالم التي تقوم بشراء ثغرات Zero-Day وذلك لتقوم بتطويرها وبيعها للحكومات. حيث انه كشفت بعض التقارير مؤخرا على ان هذه الشركة قد قامت بتوقيع عقد من وكالة NSA لبيعها استغلالات لثغرات Zero-Day.

 

الطريقة الرابعة : استغلالها من قبل المخترق.

اذا تم اكتشاف هذه الثغرات من قبل فريق سواء يتبع لحكومة او يتبع لاحدى مجموعات النضال الإلكتروني, فيمكن ان يقوم هذا الفريق بتطوير استغلال لهذه الثغرة وذلك لإستخدامها في شن هجوم على الدول والحكومات التي يقوم هذا الفريق بإستهدافها.

 

– كيف يتم اكتشافها؟

تعتمد طريقة اكتشاف ثغرات Zero-Day على نوع النظام او البرنامج , فمثلا اذا كنت تريد اكتشاف ثغرات Zero-Day في مواقع الكترونية ولا تمتلك الكود المصدري الخاص بهذا الموقع (اي ان الموقع لا يتعامل مع انظمة ادارة المحتوى المفتوحة المصدر) فما عليك الا دراسة كيفية عمل الموقع و من ثم محاولة اكتشاف الثغرات المختلفة الخاصة بتطبيقات الويب. اما اذا كان الموقع يتعامل مع نظام ادارة محتوى مفتوح المصدر فيمكنك كشف الثغرات سواء عن طريق تتبع الكود المصدري او بواسطة الامر السابق.

 

اما البرامج و التطبيقات فيمكنك استغلالها بطرق مختلفة مثل عمل هندسة عكسية عليها و تتبع كيفية عمل هذه البرامج و غيرها ومن ثم محاول اكتشاف الثغرات و استغلالها مثلا DLL Injection و BoF وغيرها.

 

– طرق الحماية منها؟

بما ان هذا النوع من انواع الثغرات و انواع الهجوم تم اكتشافه حديثا و بما انه حتى و لو تم اطلاق استغلالات لها فإنه يمكن ان لا يتم الكشف عنها و اصلاحها, لذا يجب ان يكون اي شخص على دراية بكيفية الحماية من مثل هذا النوع من انواع الثغرات للتقليل من أثرها, سواء الشركات المصنعة للبرامج او انظمة التشغيل او حتى مطوري تطبيقات الويب .

 

طبعا دعونا لا ننكر بأنه لا يمكن ولا يوجد طريقة تحميك بشكل 100% من مثل هذا النوع من انواع الهجمات وكن الهدف هو حماية نفسك بأكبر قدر ممكن و ذلك بأخذ الإحتياطات الواجبة لذلك. ومن هذه الإحتياطات التي يجب ان قوم بها الآتي :

– يجب على الشركات ان تتبع التدابير والتوصيات الامنية وذلك بوضع سياسات على الجدران النارية الموجودة في شبكاتها و التأكد من انها تتطابق مع متطلبات العمل في الشركة, بالإضافة الى اعطاء اقل الصلاحيات على اجهزة الجدران النارية لسير العمل.


– يجب ان يتم التأكد من ان انظمة مكافحات الفايروسات محدثة و تعمل بشكل جيد وبأنه يمكنها ان تتعامل مع الملفات الخبيثة التي يتم ارسالها عبر البريد الإلكتروني و غيره.


– يجب التأكد بأن جميع الأنظمة الموجودة محدثة بشكل كامل وان البرامج الموجودة عليها محدثة ايضا و لا يوجد فيها اي ثغرات.

– عدم الإعتماد على الجدران النارية و مكافحات الفايروسات على اجهزة الموظفين فقط, بل يجب ان يكون لدى الشركة اكثر من طبقة من طبقات الفحص والحماية عبر الشبكة و عبر الأجهزة و غيرها.

– التوعية الأمنية لدى الموظفين و المستخدمين و عدم تحميل الملفات عبر البرد الإلكتروني من جهات مجهولة و غيرها.

– العامل مع انظمة كشف وحجب المتسللين في الشركات بالإضافة الى التعامل مع الجدران النارية الخاصة بتطبيقات الويب و ذلك لمراقبة و تحليل و كشف الثغرات الجديدة.

– وضع خطط خاصة لاي حوادث امنية يمكن التعرض لها وذلك للتقليل من اثر مثل هذه الحوادث الناتجة من هذا النوع من انواع الهجمات.


نتمنى ان يكون هذا المقال قد لاقى اعجابكم 🙂 …. تابعونا في مقالات وفيديوهات اخرى قريبا بعون الله تعالى ..


لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

الوسوم

محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

مقالات ذات صلة

‫3 تعليقات

  1. بارك الله في علمكم م.محمد و شكرا على المقال الطويل هه ,
    و اتمنى ان تكون دورة من دوراتكم المقبلة تتحدث عن اكتشاف
    الثغرات بالاخص في تطبيقات الويب

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

twelve − 9 =

إغلاق