التميز خلال 24 ساعة | |||
العضو الأكثر نشاطاً هذا اليوم | الموضوع النشط هذا اليوم | المشرف المميزلهذا اليوم | |
قريبا |
بقلم : |
قريبا |
|
||||||||||
|
أدوات الموضوع | إبحث في الموضوع | انواع عرض الموضوع |
#1
|
|||||||||
|
|||||||||
فاطمة الحربي طالبة دكتوراه سعودية تكتشف ثغرة أمنية خطيرة في أقوى أنظمة أبل ومايكروسو
تمكنت طالبة الدكتوراه فاطمة الحربي من اكتشاف ثغرة أمنية خطيرة في نظام "macOS" الذي يعتبر من أقوى أنظمة شركة أبل "عملاق التقنية"، وكذلك في أنظمة شركات أخرى كـ"مايكروسوفت ولينكس"، الأمر الذي دفع شركة "أبل" إلى تقديم الشكر لها، كذلك وضع اسمها ضمن قائمة المساهمين بتطوير النظام في أحد صفحات موقعها الرسمي، مع إشادة بمهاراتها وقدراتها.
هذا وقام مؤتمر INFOCOM التابع لمنظمة "IEEE" والمصنف أكاديمياً ضمن أفضل المؤتمرات في مجال شبكات المعلومات باعتماد بحثها الخاص بهذه الثغرة والذي سيتم نشره خلال فعاليات المؤتمر القادمة التي ستنطق في نهاية شهر أبريل القادم بالعاصمة الفرنسية باريس. وتروي فاطمة بنت مرضي الحربي، وهي طالبة دكتوراه في جامعة ولاية كاليفورنيا بمدينة ريفرسايد الأمريكية لـ"سبق" تفاصيل اكتشافها قائلة: إن الأمر بدأ مع مرحلة الدكتوراه، التي يصقل فيها الباحث مهاراته في مجال معين بشكل مطور ومتعمق، وخلال هذه الفترة ركزت على دراسة أمن بروتوكولات الشبكات المعلوماتية، وتحديداً البروتوكول المسمى بـ"Domain Main System" أو كما يعرف بـ"DNS". وتضيف: بعد البحث والجهد المتواصل ومناقشات مطولة مع باحثين متخصصين في مجال الأمن السيبراني امتدت لأشهر، توصلت إلى فكرة عمل تهكير لبروتوكول الـ "DNS"، ولكن على أجهزة المستخدمين مباشرة، تهدف إلى أن نقوم بعمل التهكير على أنظمة لينكس "Linux"، وفعلاً نجحت في ذلك من خلال وجود العديد من الثغرات الأمنية في نظام "Ubuntu" وقمت بالتواصل مباشرة مع لينكس لمساعدتهم في سد هذه الثغرات. وأردفت: عندها خطر في بالي بأنه من الممكن وجود نفس الثغرات في الأنظمة الآخرى، كأنظمة مايكروسوفت وأنظمة أبل وعلى الفور قمت بعرض الفكرة على عدد من الباحثين المشاركين ونالت إعجابهم، وبالفعل وجدت ما كنت أبحث عنه، ووجدت ثغرات آخرى مشابهة ونجحت في عملية تهكير أيضًا أنظمة شركتي مايكروسوفت وأبل، وقمت بالتواصل معهم فوراً. وأوضحت "الحربي" أن الثغرة التي وجدتها هي بشكل عام تمكن "الهكر" أن يقوم بإجبار المتصفح بأن يزور موقعًا متحكماً فيها الهكر على اعتقاد من الضحية أنه موقع آمن وسليم، فمثلاً الضحية يريد أن يزور موقع (www. sabq .org) فمن خلال الثغرة يستطيع الهكر أن يتحكم في المتصفح وأن يزور موقع كـ (www. attack-sabq .org) والذي يكون مشابهًا تماماً في التصميم للموقع الأصلي، والذي يتحكم فيه الهكر من غير أن يشعر الضحية بأنه تحت تحكم الهكر، فيدخل مثلاً الضحية معلومات الدخول كاسم المستخدم وكلمة المرور والتي يسجلها الهكر في قاعدة بيانات خاصة به يستفيد منها في وقت لاحق. ولتبسيط الأمر تقنياً تقول "الحربي" إن أي جهاز مفترض أن يكون فيه قاعدة بيانات لتخزين جميع العمليات التي يقوم بها برتوكول DNS، مثلاً: عندما يريد المستخدم بكتابة www. sabq .org في المتصفح, فإن المتصفح يقوم بإخبار نظام التشغيل بأنه يحتاج العنوان الإلكتروني أو الـ IP address التابع لموقع سبق الإلكتروني، عندها يقوم نظام التشغيل بالبحث في قاعدة البيانات أو الـ DNS Cache، في حالة عدم توفر المعلومة المطلوبة، يقوم نظام التشغيل باختيار منفذ أو Port ويقوم بإرسال طلب إلى الإنترنت للحصول على العنوان الإلكتروني الخاص بموقع سبق. وتبين: أنه هنا يكمن استغلال الثغرة الأمنية التي وجدتها حيث يتمكن الهكر من تخمين المنفذ الذي سوف يختاره النظام، وفي هذه الحالة سيكون هناك سباق بين الهكر وبين الخادم الذي يقوم بالتواصل مع خوادم الـ DNS الموجودة في سحابة الإنترنت، فيحاول الهكر بأن يجعل رزمة البيانات التي بحوزته والتي تربط موقع سبق بخادمه الخاص تصل قبل رزمة البيانات السليمة الآمنة من قبل خادم الـ DNS، في حالة فوز الهكر في هذا السباق، فإن نظام التشغيل سوف يقبل رزمة بيانات الهكر عوضاً عن الرزمة السليمة، وبذلك يكون قد نجح عملية التهكير. وأكدت طالبة الدكتوراه فاطمة الحربي بأنها قامت بإعداد بحث مفصل يدرس مدى أمن بروتوكول DNS على أجهزة المستخدمين، عرضت فيه طريقة تهكير جديدة على عدد من أنظمة التشغيل "لينكس أوبونتو، مايكروسوفت ويندوز، وماك أو إس" عن طريق استغلال بعض الثغرات الأمنية، وتم قبوله في مؤتمر "IEEE International Conference on Computer Communications - INFOCOM"، والمصنف أكاديمياً من ضمن أفضل المؤتمرات في مجال شبكات المعلومات والمصنف في أكثر من قاعدة بيانات بأنه المؤتمر رقم (1)، والذي سينعقد هذا العام في مدينة باريس الفرنسية خلال الفترة 29 أبريل إلى 2 مايو 2019، وسيتم نشر البحث في قاعدة بيانات منظمة IEEE. وحول تفاعل عملاق التقنية شركة أبل مع الثغرة قالت: بعد التأكد من عمل الثغرة وتنفيذ استغلالها جيداً قمت بالتواصل مع "أبل" وإعلامهم بهذه الثغرة وقمت بمشاركتهم بجميع التفاصيل التقنية وبالكود، وبعد أن تم قبول البحث في مؤتمر INFOCOM , قامت الشركة بالتواصل معي فوراً وإعلامي بأنهم سوف يقومون بتنزيل تحديث جديد لجميع أجهزة أبل سواء أجهزة ماك أو آيفون أو آيباد ... ألخ. وأضافت: حينها طلبوا مني الإذن بأن يتم نشر اسمي في قائمة الشكر والتقدير، وبكل فخر وافقت وشكرتهم على ذلك، فجميعنا نحلم بأن نضع بصمة في المجال الذي نعمل فيه، واعتراف شركة عملاقة معروفة على الصعيد الدولي كشركة أبل في بحثي لشرف عظيم وتاريخي في مسيرتي العلمية والبحثية. وفي نهاية حديثها وجهت باحثة الدكتوراه فاطمة الحربي عبر "سبق" نصيحة لكافة بنات الوطن قالت فيها: إن كل يوم هو يوم جديد، إن فشلتِ اليوم فغداً يوم جديد، لا طعم للنجاح من غير تعب وجهد ومحاولات الفشل التي تواجهكِ ما هي إلا خطوة للتقدم إلى الأمام، وابتعدي عن أي شخص يحاول التقليل من شأنك أو قدراتك، وحاولي أن تحيطي نفسك بمن يجمعون بين الدين والعلم والأدب فإنه كما يقولون: "قل لي من تصاحب أقول لك من أنت |
Feb-Sun-2019 | #2 |
مؤسس المنتدى( 0504464282)
|
طالبة الدكتوراه فاطمة الحربي تكتشف ثغرة أمنية غابت عن شركة أبل. https://youtu.be/6JkSZGeG2ng
|
|
مواقع النشر (المفضلة) |
|
|