«تيك ريبابليك»: يمكنها التحكم بلوحة مفاتيح الحاسب أو الهاتف

هجمات جديدة بـ «الكهرباء» و«المتحكمات الدقيقة» عبر «يو إس بي»

باحثون في أمن المعلومات رصدوا 29 هجمة عبر منافذ «يو إس بي» الأسبوع الماضي. من المصدر

كشف تقرير حديث نشره موقع «تيك ريبابليك»، أخيراً، عن موجة جديدة من المخاطر الأمنية تتركز في هجمات «المتحكمات الدقيقة» و«الهجمات الكهربائية»، التي تم رصد 29 هجمة منها خلال الأسبوع الماضي، مشيراً إلى أن أقل ما تفعله هذه الهجمات أنها تجعل لوحة مفاتيح الحاسب أو الهاتف تتصرف كأنها شخص آخر يجلس إلى الحاسب أو يمسك بالهاتف، ويفعل به ما يشاء.

توصية

أوصى موقع «تيك ريبابليك»، بعدم استخدام وحدات التغذية بالكهرباء «الشواحن» التي يتم توصيلها بالأجهزة عبر منافذ «يو إس بي»، إذا لم تكن معروفة وموثوقاً بمصدرها، مشيراً إلى أن القاعدة العامة التي يوصي بها خبراء أمن المعلومات في هذا السياق هي أن تتعامل مع أدوات التقنية، خصوصاً الكبلات والوحدات التي يتم توصيلها عبر أطراف تدخل في منافذ «يو إس بي» على أنها أشياء لا يجب الثقة بها، بل يتعين التعامل معها بقدر من الحيطة والحذر والشك.

وبحسب ما ورد في التقرير الذي استند إلى بحوث عدة أجرتها شركات متخصصة وباحثون أكاديميون، فإنه من المعروف منذ فترة طويلة أنه يجب على المستخدم ألا يقوم بإدخال وحدات أو كبلات لها أطراف يتم توصيلها بمنافذ «يو إس بي»، إذا كان لا يعرفها مسبقاً، لأن هذه الوحدات والكبلات يمكن أن تكون محملة ببرمجيات ضارة ومدمرة.

ونقل التقرير عن الباحث في أمن المعلومات، ران ياهالوم، قوله إن «هناك العديد من الهجمات الأمنية التي لا تعتمد على وحدة (يو إس بي) نفسها، وإنما يتم تنفيذها من خلال الحاسب المضيف، أو الحاسب الذي تتصل به الـ(يو إس بي)، والأكثر شيوعاً في هذه الحالة هي البرمجيات الخبيثة التي تنشط وتعمل، وتبدأ هجماتها بمجرد الوصول الى الحاسب وتسيطر عليه».

«المتحكمات الدقيقة»

وبين ياهالوم، أن «هذه الهجمات تتركز في نوعيتين: الأولى تعرف باسم هجمات (المتحكمات الدقيقة)، حيث يمكن لهذه المتحكمات أن تنتحل صفة الوحدات التي تم توصيلها عبر منفذ (يو إس بي)»، موضحاً أنه على سبيل المثال «يمكن لبرمجة وحدة تحكم دقيقة من نمط (تي إن سي) أو (أدرينو)، أن تعمل باعتبارها لوحة مفاتيح أو فأرة، وبمجرد توصيلها بالحاسب تسجل كل ضغطات المفاتيح التي تتم على اللوحة، بل والقيام بعمل ضغطات مفاتيح خاصة بها وكأن شخصاً يجلس الى الحاسب أو يمسك بالهاتف ويعمل عليه ويفعل به ما يشاء».

وأضاف أنه «ظهرت في هذا السياق هجمات متنوعة، منها هجمات أكثر تعقيداً لا تحتاج الى عملية زرع أو غرس، إذ يمكن لأحد الأشخاص أن يستخدم برنامجاً جاهزاً للوصول الى طريقة يمكن من خلالها عمل برنامج مدمج ثابت وجديد تماماً، أو تحديث برنامج ثابت، كأنه يقوم بعمل مشروع ومطلوب تماماً ولا خطر أو خطأ فيه، ومن ثم تلقي كل الدعم من الحاسب أو المستخدم، دون أن يدري أن ذلك هجمة أمنية خطيرة يتعرض لها».

وأشار ياهالوم إلى أنه «يمكن أن يشتري أحد العملاء أو المستخدمين منتجاً جيداً ونافعاً، لكن بمجرد إعادة برمجته عن طريق تحديث البرامج الثابتة يتحول الى برنامج خبيث، ويتم امتلاكه وتشغيله من قبل شخص آخر يتحكم فيه».

«الهجمات الكهربائية»

وأوضح ياهالوم أن «النوعية الثانية في الهجمات تعرف باسم (الهجمات الكهربائية)، التي تتم من خلال أي مكون كهربائي مغلق، ويعمل ويتصل بالأجهزة الاخرى من خلال وحدات ومنافذ (يو إس بي)، ومن ثم يبدو وكأنه جهاز بكبل ينتهي بطرف (يو إس بي) لتوصيل الطاقة، لكنه ليس سوى وسيلة يتم استغلالها في شن هجمات أمنية أثناء اتصاله بغيره من الأجهزة».

ووصف التطورات الجارية في هذه النوعية بأنها «مستمرة ومتلاحقة بلا توقف»، لافتاً إلى أن الدليل على ذلك «هو ما يحدث أثناء استخدام شواحن (يو إس بي) العامة في المطارات ومحطات القطارات والمقاهي وغيرها، حيث إنه في هذه الحالة يمكن أن يكون طرف الـ(يو إس بي) ليس شاحناً يغذي الحاسب أو الجهاز بالطاقة، وإنما عبارة عن وحدة تحكم دقيقة مخفية بالشاحن تشن هجمات كهربائية، وبمجرد توصيله في الجهاز ينشط ويبدأ هجوماً أقل ما فيه التجسس ونقل البيانات».

تجربة

وعلي سبيل التوضيح والشرح للهجمات الكهربائية، أورد تقرير «تيك ريبابليك» تفاصيل تجربة أجراها خبراء أمن المعلومات، حيث قام أحد الخبراء بتوصيل «كبل» شحن بهاتف ذكي، غير أن حقيقة الأمر لم يكن «كبل» التوصيل بين الاثنين مجرد شاحن ينقل الطاقة الكهربائية من اللوحة الي الهاتف، وإنما كان فعلياً وحدة تحكم دقيقة، برمجها خبير أمن المعلومات بنفسه، لتقوم بعمل لوحة المفاتيح نفسها وليس نقل الطاقة، وعند توصيلها لم تعمل كشاحن بل عملت فقط كمتحكم في لوحة المفاتيح والتجسس على ما يحدث بالهاتف، وأيضاً إغلاق لوحة المفاتيح وتشفير الهاتف أو الجهاز نفسه. وأراد الخبراء من هذه التجربة أن يوضحوا أن شخصاً ما يمكنه إعادة برمجة هاتفك وجهازك والسيطرة عليه تماماً، لمجرد أنك أوصلت «كبلاً» عبر منفذ «يو إس بي» الى جهازك ظناً منك أنك تقوم بالشحن، وأنت لا تدري أنك أوصلت جهازك بشيء لم تكن على علم به.