18 منها تظهر مع «لينكس».. و4 تصيب «ويندوز» و3 في «ماكنتوش»

تحذير من 26 ثغرة وخطأ برمجياً في وحدات «يو إس بي» المتنقلة

الثغرات موجودة في حزمة البرامج المسؤولة عن تشغيل الوحدات المتنقلة. من المصدر

حذّر باحثان في أمن المعلومات من وجود 26 ثغرة أمنية وخطأ برمجياً في حزمة البرامج المسؤولة عن تشغيل الوحدات المتنقلة العاملة بتقنية «يو إس بي»، سواء وحدات ذاكرة متنقلة، أو أي وحدات أخرى تستخدم هذه التقنية كوسيلة للتوصيل مع الأجهزة والملحقات، أو الأجهزة بعضها بعضاً.

وأوضح الباحث هيوي بينغ، الذي يعمل بجامعة «بوردو» الفرنسية، والباحث ماتياس باير، في المعهد الفيدرالي السويسري للتقنية بلوزان، أن 18 من تلك الثغرات والأخطاء تظهر مع نظام تشغيل «لينكس»، فيما تظهر الأخرى مع نظامي التشغيل «ويندوز» من شركة «مايكروسوفت»، و«ماكنتوش» من شركة «أبل»، مؤكدين أن جميع هذه الثغرات تمثل خطورة على البيانات والأجهزة، حيث يمكن استخدامها من قبل المهاجمين والمتسللين منفذاً خلفياً للفيروسات والبرمجيات الخبيثة.

ونشر الباحثان النتائج التي توصلا إليها في ورقة بحثية بموقع: (nebelwelt.net/‏‏publications) المتخصص في نشر الأوراق البحثية الأكاديمية في مجال تقنيات أمن المعلومات.

أداة جديدة

وقال الباحثان إنهما تمكنا من الكشف عن هذا العدد الكبير من الأخطاء والثغرات الأمنية في برامج تشغيل وحدات «يو إس بي»، باستخدام أداة جديدة للفحص أطلقا عليها «يو إس بي فيزر»، تستند إلى أسلوب معروف في مجال أمن المعلومات، يتم فيه إرسال كميات كبيرة أو «فيض» من البيانات غير الصالحة أو غير المتوقعة أو العشوائية كمدخلات إلى برامج أخرى، ثم يقوم باحثو الأمن بتحليل كيفية تصرف البرنامج الذي تم اختباره، لاكتشاف أخطاء جديدة.

وأضافا أنه أثناء تعريض البرامج لهذا الفيض من البيانات، تقوم هذه الأداة بتوليد مُدخلات شبه صالحة، بحيث تقوم بعمل نوع من «التعمية» أو التشويش وعدم الوضوح، على البرامج المطلوب اختبارها، فتقوم بسلوكيات أو تصرفات غير متوقعة، الأمر الذي يفضح ما بها من ثغرات أو أخطاء برمجية، مشيرين إلى أنه في مثل هذه الوضعية، تقوم الأداة أيضاً بمراقبة الطريقة التي يتعامل بها البرنامج الموضوع تحت الأخبار، مع الحالات الاستثنائية، مثل الأعطال، أو فشل تأكيدات التعليمات البرمجية المضمنة، أو تسرب الذاكرة المحتمل وغيرها، وفي ضوء ذلك يتم الكشف عن ما بها من أخطاء أو ثغرات أو عثرات برمجية.

إصدارات حديثة

وبيّن الباحثان، أنهما استخدما أداة الفحص الجديدة مع تسعة إصدارات حديثة من نظام تشغيل «لينكس»، وإصدارين من «ويندوز»، هما «ويندوز 8» و«ويندوز 10»، والإصدار الأخير من نظام «أبل ماكنتوش» الذي يحمل اسم «كتالينا»، وإصدار من نظام تشغيل «فري بي إس دي».

وذكرا أنه خلال الاختبارات التي جرت، تمكنت الأداة الجديدة من رصد 18 خطأ برمجياً وثغرة أمنية في أنظمة تشغيل «لينكس» التي خضعت للاختبار، وأربعة في نظام «ويندوز» وثلاثة في نظام «ماكنتوش»، وخطأ في نظام «فري بي إس دي».

وأشار الباحثان إلى أن الأخطاء الموجودة في «ويندوز» أظهرت أنها يمكن أن تؤدي إلى ظهور الخطأ المعروف باسم «الشاشة الزرقاء»، الذي يؤدي إلى إيقاف نظام التشغيل تماماً، وضرورة إعادة تشغيله، وأحياناً إعادة تثبيته من جديد، أما الأخطاء والثغرات الموجودة في نظام «ماكنتوش»، فتؤدي إلى إعادة تشغيل غير مخطط لها للنظام، أو إصابته بالتجمد، الذي لا حل معه سوى فصل الطاقة عن الجهاز.

الأكثر خطورة

وأكد الباحثان أن معظم الأخطاء، وأكثرها خطورة، كانت في أنظمة «لينكس»، حيث تم تصنيف 16 منها كأخطاء في الذاكرة، ذات تأثير أمني عالي، لاسيما في منافذ «يو إس بي» الأساسية، والمنافذ الخاصة بالصوت، والمنافذ الخاصة بالشبكات، كما وجد خطأ واحد خطير في برنامج تشغيل وحدة التحكم في المضيف، وخطأ مماثل في برنامج تشغيل الكاميرات عند توصيلها عبر منافذ «يو إس بي».

وقال الباحثان إنهما أبلغا فرق تطوير «لينكس»، بهذه النتائج، جنباً إلى جنب مع التصحيحات المقترحة لمعالجتها، لتقليل العبء الواقعي على مطوري الجزء المحوري من النظام «كيرنيل»، عند إصلاح الثغرات التي تم الإبلاغ عنها.

وأفادا بأنه تمت معالجة 11 خطأ من بين 18 خطأ تم الإبلاغ عنها، وطرح وتوفير التحديثات الأمنية اللازمة لعلاجها، أما الاخطاء المتبقية، سواء بالنسبة لنظامي «ويندوز» أو «ماكنتوش»، فلايزال العمل جارياً عليها، حيث من المتوقع طرح علاجات لها قريباً.

نصائح

طالب الباحثان هيوي بينغ، وماتياس باير، المستخدمين بتوخي الحذر في استخدام الوحدات التي يتم توصيلها بالحاسبات والأجهزة المختلفة عبر منافذ «يو إس بي»، وعدم استخدام أي مشغلات لهذه المنافذ من غير المصادر المعروفة الموثوق بها، مع الحرص على تنزيل التحديثات الأمنية الخاصة بأنظمة التشغيل المختلفة أولاً بأول، لأن هذه الثغرات قابلة لأن يستغلها المهاجمون والمتسللون في النفاذ إلى الأجهزة والمعدات والملحقات المختلفة، ثم القفز الى أنظمة التشغيل، وزرع برمجيات خبيثة للسيطرة عليها، أو السطو على ما تحتويه الأجهزة من بيانات ومعلومات، في مقدمتها البيانات المالية.

تويتر