الإعلانات

كمستهلكين ، نحن مجبرون جميعًا على وضع قدر معين من الثقة في شركات التكنولوجيا التي نستخدمها. بعد كل شيء ، فإن معظمنا ليسوا ماهرين بما يكفي لاكتشاف الثغرات الأمنية ونقاط الضعف بمفردنا.

الجدل حول الخصوصية والأخيرة الضجة التي يسببها Windows 10 هل تمثل ميزة WiFi Sense الخاصة بـ Windows 10 مخاطر أمنية؟ اقرأ أكثر هو جزء واحد فقط من بانوراما. آخر - الجزء الأكثر شرًا تمامًا - هو عندما يكون للأجهزة نفسها عيوب.

يمكن لمستخدم الكمبيوتر الذكي إدارة وجوده على الإنترنت وتعديل الإعدادات الكافية له تحد من مخاوفهم بشأن الخصوصية كل ما تحتاج إلى معرفته حول مشكلات الخصوصية في Windows 10على الرغم من أن Windows 10 لديه بعض المشكلات التي يحتاج المستخدمون إلى معرفتها ، فقد تم تفويت العديد من المطالبات. فيما يلي دليلنا لكل ما تحتاج إلى معرفته حول مشكلات الخصوصية في Windows 10. اقرأ أكثر ، ولكن مشكلة الكود الأساسي للمنتج أكثر خطورة ؛ من الصعب تحديدها ، وأكثر صعوبة على المستخدم النهائي مخاطبتها.

ماذا حدث؟

أحدث شركة شقت طريقها إلى كابوس أمني هي شركة D-Link المصنعة لمعدات الشبكات التايوانية الشهيرة. سيستخدم العديد من قرائنا منتجاتهم إما في المنزل أو في المكتب ؛ في مارس 2008 ، أصبحوا المورد الأول لمنتجات Wi-Fi في العالم ، وهم يسيطرون حاليًا على حوالي 35 بالمائة من السوق.

instagram viewer

رمز الارتباط

اندلعت الأخبار في وقت سابق اليوم من الخطأ الذي جعل الشركة تطلق مفاتيح توقيع الكود الخاص داخل الكود المصدر لتحديث البرامج الثابتة الأخير. يتم استخدام المفاتيح الخاصة كطريقة للكمبيوتر للتحقق من أن المنتج أصلي وأن رمز المنتج لم يتم تغييره أو تلفه منذ إنشائه في الأصل.

إذاً ، بعبارات المواطن العادي ، تعني هذه الثغرة أن المخترق يمكنه استخدام المفاتيح المنشورة بمفرده برامج لخداع جهاز كمبيوتر للتفكير في أن شفرته الخبيثة كانت في الواقع شرعية D-Link المنتج.

كيف حدث هذا؟

D-Link تفتخر بانفتاحها لفترة طويلة. جزء من هذا الانفتاح هو الالتزام بالاستعانة بمصادر خارجية لجميع البرامج الثابتة الخاصة بها بموجب ترخيص الترخيص العام (GPL). وهذا يعني عمليًا أنه يمكن لأي شخص الوصول إلى رمز أي منتج D-Link - مما يسمح له بتعديله وتعديله ليتناسب مع متطلباته الدقيقة.

من الناحية النظرية ، إنه موقف يستحق الثناء. لا شك في أن أولئك الذين يتابعون مناظرة Apple iOS مقابل Android سيدركون أن أحد أكبر الانتقادات الموجهة في الشركة التي تتخذ من كوبرتينو مقرا لها ، هو التزامهم الذي لا يتزعزع بالبقاء مغلقا أمام الأشخاص الذين يرغبون في تعديل المصدر الشفرة. هذا هو سبب عدم وجود أي ROM مخصصة مثل Mod Cyanogen Mod Android كيفية تثبيت CyanogenMod على جهاز Android الخاص بكيمكن أن يتفق الكثير من الناس على أن نظام التشغيل Android رائع جدًا. ليس فقط من الرائع استخدامه ، ولكنه أيضًا مجاني كما هو الحال في المصدر المفتوح ، بحيث يمكن تعديله ... اقرأ أكثر لأجهزة Apple المحمولة.

الجانب الآخر للعملة هو أنه عندما يتم عمل أخطاء كبيرة المصدر مفتوحة المصدر ، يمكن أن يكون لها تأثير كبير على الطرق. إذا كانت البرامج الثابتة الخاصة بهم مغلقة المصدر ، فإن الخطأ نفسه كان سيصبح أقل مشكلة وأقل اكتشافًا.

كيف تم اكتشافه؟

تم اكتشاف الخلل بواسطة مطور نرويجي يعرف باسم "bartvbl" اشترى مؤخرًا كاميرا المراقبة DCS-5020L من D-Link.

كونه مطورًا كفؤًا ومثيرًا للفضول ، قرر أن يتجول "تحت غطاء المحرك" في شفرة مصدر البرنامج الثابت للجهاز. وجد بداخلها المفاتيح الخاصة وعبارات المرور اللازمة لتوقيع البرنامج.

بدأ في إجراء تجاربه الخاصة ، وسرعان ما وجد أنه قادر على إنشاء Windows التطبيق الذي تم توقيعه من قبل أحد المفاتيح الأربعة - مما يعطيها مظهرًا قادمًا من دي لينك. لم تعمل المفاتيح الثلاثة الأخرى.

شارك النتائج التي توصل إليها مع موقع Tweakers التقني الإخباري الهولندي ، والذي حوله الاكتشاف إلى شركة الأمن الهولندية Fox IT.

وأكدوا الثغرة واصدروا البيان التالي:

"إن شهادة توقيع الكود هي بالفعل لحزمة البرامج الثابتة ، إصدار البرنامج الثابت 1.00b03. تاريخ مصدرها 27 فبراير من هذا العام ، مما يعني أنه تم إصدار مفاتيح هذه الشهادة قبل انتهاء صلاحية الشهادة بوقت طويل. إنه خطأ كبير ".

لماذا هو جاد؟

إنه جاد على عدد من المستويات.

أولاً ، أفادت Fox IT بوجود أربع شهادات في نفس المجلد. جاءت هذه الشهادات من Starfield Technologies و KEEBOX Inc. و Alpha Networks. يمكن استخدامها جميعًا لإنشاء تعليمات برمجية ضارة يمكنها تجاوزها برنامج مكافحة الفيروسات قارن أداء مكافحة الفيروسات الخاص بك مع هذه المواقع الخمسة الأولىما هي برامج مكافحة الفيروسات التي يجب استخدامها؟ ايهما الافضل"؟ هنا نلقي نظرة على خمسة من أفضل الموارد عبر الإنترنت للتحقق من أداء مكافحة الفيروسات ، لمساعدتك على اتخاذ قرار مستنير. اقرأ أكثر وفحوصات الأمان التقليدية الأخرى - في الواقع ، ستثق معظم تقنيات الأمان بالملفات الموقعة وتسمح لها بالمرور دون سؤال.

ثانيًا ، أصبحت هجمات التهديد المستمر المتقدمة (APT) طريقة عمل مفضلة بشكل متزايد للمتسللين. إنهم دائمًا ما يستخدمون الشهادات والمفاتيح المفقودة أو المسروقة لإخضاع ضحاياهم. وتشمل الأمثلة الأخيرة Destover wiper malware الجدل النهائي لعام 2014: سوني هاك ، المقابلة وكوريا الشماليةهل اخترقت كوريا الشمالية بالفعل شركة Sony Pictures؟ أين الدليل؟ هل استفاد أي شخص آخر من الهجوم ، وكيف تم دفع الحادثة للترويج لفيلم؟ اقرأ أكثر تم استخدامه ضد شركة Sony في عام 2014 وهجوم Duqu 2.0 على الشركات المصنعة لشركة Apple الصينية.

إن إضافة المزيد من القوة إلى مستودع أسلحة المجرم أمر غير منطقي ، ويعود إلى عنصر الثقة المذكور في البداية. كمستهلكين ، نحن بحاجة إلى أن تكون هذه الشركات متيقظة في حماية أصولها القائمة على الأمان من أجل المساعدة في مكافحة تهديد المجرمين الإلكترونيين.

من هو المتضرر؟

الجواب الصادق هنا هو أننا لا نعرف.

على الرغم من أن D-Link قد أصدرت بالفعل إصدارات جديدة من البرامج الثابتة ، فلا توجد طريقة لمعرفة ما إذا كان المتسللون تمكنوا من استخراج المفاتيح واستخدامها قبل الاكتشاف العام لـ bartvbl.

من المؤمل أن تحليل عينات البرامج الضارة على خدمات مثل VirusTotal قد يؤدي في النهاية إلى إجابة على السؤال ، نحتاج أولاً إلى انتظار اكتشاف فيروس محتمل.

هل هذا الحادث يهز ثقتك في التكنولوجيا؟

ما رأيك في هذا الموقف؟ هل مثل هذه العيوب أمر لا مفر منه في عالم التكنولوجيا ، أم أن الشركات هي المسؤولة عن موقفها الضعيف تجاه الأمن؟

هل ستؤدي حادثة واحدة كهذه إلى إيقاف استخدام منتجات D-Link في المستقبل ، أو هل تقبل المشكلة وتستمر بغض النظر؟

نود دائمًا أن نسمع منك. يمكنك إخبارنا بأفكارك في قسم التعليقات أدناه.

حقوق الصورة: ماتياس ريب عبر Flickr.com

دان مغترب بريطاني يعيش في المكسيك. وهو مدير تحرير موقع شقيقة MUO ، كتل فك الشفرة. في أوقات مختلفة ، عمل كمحرر اجتماعي ومحرر إبداعي ومحرر مالي لـ MUO. يمكنك أن تجده يتجول في قاعة العرض في CES في لاس فيغاس كل عام (أيها الناس ، تواصلوا!) ، وهو يقوم بالكثير من المواقع خلف الكواليس...