أسبوع الأمن 52: أعظم الفعالية

تذكر هذا المنشور ، بعد 10 سنوات سيقول الجميع: الآن ، لقد كتبوا كل شيء بشكل صحيح في الخلاصة. أو بالعكس: لم يخمنوا على الإطلاق ، في أي مكان. إن التنبؤ بالمستقبل محكوم عليه بالفشل ، لأن التنبؤ يعتمد دائمًا على معرفة الحاضر والماضي. تم وصف 2019 المقبلة في Blade Runner من Philip Dick ، ​​الذي كان يعرف كيف يتوقع ذلك. وفقًا للرواية (والقليل من الفيلم) ، نعيش جميعًا في عالم يعاني من خلل وظيفي حيث تمطر باستمرار ، وهناك سيارات وروبوتات متطايرة ، لكن لا توجد حيوانات على الإطلاق.

هذا هو السبب في أن تنبؤات خبراء Kaspersky Lab عملية للغاية ، فمن المرجح أن يتم تصميمها لمتخصصي الأمن الذين يحتاجون إلى تحديد الاتجاهات للعام المقبل. لكن مع ذلك ، دعونا نحاول اختيار أحداث 2018 ، والتي يمكن أن تصبح أساسًا لشيء أكثر في أمن المعلومات ، ذات صلة لفترة طويلة. في الإعداد ، استخدمنا مواد من هذه المدونة لمدة عام كامل ، لذلك هذا تنسيق فريد: هضم الموجز.

شبح والانهيار


تعد الثغرات الأمنية التي اكتشفت فقط في معالجات Intel (Meltdown) ، وتلك الموجودة في جميع المعالجات الحديثة تقريبًا (Specter) ، هي الأخبار الرئيسية لهذا العام. دعونا نتعامل مع Meltdown على الفور: هذه ثغرة أمنية خاصة يمكنك إغلاقها ونسيانها (حتى تجد مشكلة أخرى). لا يمكن إغلاق Specter ببساطة مثل هذا: الهجوم النظري على نظام مستضعف ينطوي على كل من سلوك معين للأجهزة وخصائص معينة لرمز التطبيق الذي تمت مهاجمته. قد يكون هناك العديد من الخيارات للهجمات التي تشبه Specter ، كما أظهرت العديد من الدراسات هذا العام. على سبيل المثال ، تعديل Specter مع القدرة على الكتابة فوق خلايا الذاكرة للقراءة فقط أو NetSpectre ، وهو هجوم يمكن تنفيذه عن بُعد عبر الشبكة ، وحتى بدون تنفيذ التعليمات البرمجية على النظام الذي يتعرض للهجوم.

تنتمي جميع الهجمات التي تشبه Specter إلى فئة الهجمات على قنوات الجهات الخارجية: عندما يتم إرسال بعض المعلومات السرية ليس بشكل واضح ، ولكن يتم استخراجها من تحليل لوقت الاستجابة أو (في حالة هجمات القناة الجانبية التقليدية) في التقلبات الحالية التي يستهلكها الجهاز. بشكل عام ، يعد هذا بمثابة تناظر لجهاز تجسس من أجل "التنصت" على الاهتزازات الزجاجية في الغرفة التي تجري فيها المحادثة. من السابق لأوانه الحديث عن أي تطبيق عملي لهذه الهجمات. على سبيل المثال ، في حالة NetSpectre ، في ظل الظروف المثالية ، كان من الممكن "سرقة" البيانات السرية بسرعة أربعة بتات في الدقيقة. ولا أحد يناقش ما إذا كانت هذه هي البيانات المطلوبة - بمعنى أن هناك معلومات مهمة حقًا بينها. يمكن للبحوث حول Specter "إطلاق النار" في غضون 10 سنوات ، أو قد تظل موضوعًا محميًا لحماية الجهاز ، حيث تحتاج إلى حماية كل شيء وكل شيء من كل شيء لتجنبه.

هل هناك قصة مماثلة اكتسب فيها البحث العلمي البحت الخطوط العريضة العملية من أجل تقييم الجداول الزمنية؟ يمكنك إلقاء نظرة على وظيفة تجزئة التشفير SHA-1 . تم تطويره من قبل وكالة الأمن القومي الأمريكية في عام 1995. بعد عشر سنوات ، في عام 2005 ، أظهر الباحثون لأول مرة أن القدرة الحاسوبية اللازمة للبحث عن التصادمات (مجموعتان من البيانات التي تولد نفس هاش) مطلوبة أقل من المتوقع نظريا (ولكن لا يزال هناك الكثير). في عام 2012 ، كانت النتيجة 2 إلى الدرجة الحادية عشرة من سنوات الخادم بحلول عام 2015. لكن في عام 2015 ، تبين أن الخوادم أفضل من المتوقع ، وأظهرت الحسابات الجديدة رقمًا مثيرًا للسخرية قدره 49 يومًا لبعض أجهزة المخابرات الحكومية. كان هذا كافياً للاعتراف بأن خوارزمية التجزئة غير موثوقة: في عام 2017 ، توقفت الشركات المصنعة لجميع المتصفحات الرئيسية عن استخدامها لإنشاء شهادات طبقة المقابس الآمنة. في العام نفسه ، أظهر باحثون من Google ومعهد CWI هجومًا عمليًا : لقد قاموا بإنشاء ملفي PDF مختلفين يعطيان نفس العلامة عند استخدام SHA-1.

في المجموع ، 22 عامًا من وجود التكنولوجيا ، و 12 عامًا من البحث العلمي ، وذهنك ، لا تستفيد منها مجرمي الإنترنت: فحتى التجربة باستخدام ملفي PDF لا تزال تمرينًا علميًا بحتًا. يمكن أن يصبح Specter خطيرًا جدًا إذا استمرت الشركات المصنعة للمعالج في تجاهله ، وأحيانًا تحاول ذلك: في بعض الأحيان يكون البحث الجديد حول هذا الموضوع مصحوبًا بتعليقات من البائعين مفادها أن هذا سلوك معياري مفترض ، وميزة ، وليس خطأ.

تعلم الآلة


إن دراسة استعادة الصورة على الشاشة بسبب طبيعة الضوضاء المنبعثة من وحدة الإمداد بالطاقة في هذه الشاشة نفسها تبدو أيضًا محل شك من وجهة نظر التطبيق الحقيقي. ومع ذلك ، تمكن الباحثون ، رغم تحفظات كبيرة ، من استعادة الصورة على شاشة العرض ، حيث قاموا بتسجيل وتحليل فقط صرير نظام الطاقة ، باستخدام الشبكات العصبية التلافيفية وسحبها من خلال مقارنة الضوضاء والصور الزائفة. بمعنى ما ، يعد هذا أيضًا هجومًا على قنوات الجهات الخارجية: التقاط البيانات من مكان لا يتوقع أحد الفشل فيه.

وهنا في "Blade Runner" (هذه المرة في الفيلم) كما هو متوقع جيدًا - في الوقت المناسب لتصوير نمط الشقة ذي الثمانية بت:


هناك تحكم صوتي ، ومعالجة الصور الذكية (المزيد عن هذه الحلقة - هنا ) ، بشكل عام ، هوليوود بكل مجدها. على الرغم من أن الدراسة الحقيقية بعيدة كل البعد عن هذه المرتفعات التقنية ، إلا أنها تتناسب تمامًا مع شريعة الإنجازات الرائعة والرائعة للاقتصاد الوطني. وإلا سيكون كذلك. وماذا سيحدث؟ دعنا نتخيل: تحديد موثوق للمستخدمين على الويب من خلال تحريك الماوس ، وانتقل إلى شاشة الهاتف الذكي وعقد الهاتف في متناول اليد. تحديد المزاج عن طريق الصوت. تهديد الخصوصية بسبب البيانات التي يتم جمعها ومعالجتها على نطاق واسع والتي تساعد على إنشاء ملف تعريف مع ميزات شخص لا يعرفها هو. تحديد الوجه العام في الشوارع. أوه ، هذا ليس المستقبل ، هذا هو الحاضر!

حسنًا ، كل هذه التقنيات لن تضر بالضرورة الإنسانية - بل على العكس ، يمكنها المساعدة. التعلم الآلي منطقي حيث شوهدت فقط الضوضاء البيضاء من قبل. يوفر هذا فرصًا جديدة ويؤدي إلى مخاطر جديدة ، على الأقل فيما يتعلق بتخزين البيانات التي تم جمعها. كحد أقصى ، ستجعل تقنيات مثل البحث العلمي على الشاشات من الصعوبة بمكان الحفاظ على سرية أي شيء. على الرغم من أنه يمكنك شراء الآلات الكاتبة مباشرةً ، إلا أنه من المحتمل أن تكون قادرًا على استعادة النص بالكامل بصوت ضربات المفاتيح.


إنترنت الأشياء وما يعادلها


تم تخصيص واحدة من أكثر عمليات الهضم شيوعًا لهذا العام لمواطن الضعف في أجهزة التوجيه Mikrotik و D-Link و TP-Link. تعتبر مساواة أجهزة التوجيه بإنترنت الأشياء فكرة مثيرة للجدل ، وسوف نقوم بصياغةها بعناية: سيتم عرض المخاطر الخطيرة في المستقبل من خلال الأجهزة التي تعمل بشكل مستقل ، وتتواصل بشكل رئيسي مع أنواعها الخاصة وتفعل ذلك بطريقة لا يعرف سوى القليل من الأشخاص ما يحدث بالضبط هناك. تمثل أجهزة التوجيه هذه تضحية كبيرة ، حيث تعرضت للهجوم بشكل مكثف منذ العامين الماضيين ولديها جميع علامات الأجهزة المستقلة ، وأصبح حلها الوسطي عاجلاً أم آجلاً ملحوظًا.

الضحايا الواضحون لمستقبل إنترنت الأشياء غير الآمن هم مكبرات الصوت الذكية والأجهزة الأخرى التي تراقب صاحب الجهاز على مدار الساعة. تشبه الأخبار المتعلقة بهم حتى الآن النكات: إما أن يبدأ المتحدث الذكي في منتصف الليل في الضحك ، أو يتلقى أحد المقيمين الألمان تسجيلات صوت الأمازون من شخص مختلف تمامًا عند الطلب داخل إجمالي الناتج المحلي. كل شيء متصل بشبكتك المنزلية وله علاقة خاصة به مع خوادم خارجية يحتمل أن يكون عرضة للخطر. على الرغم من أن المناقشة حول الأجهزة الذكية تدور حول الخصوصية فقط ، فمن الممكن أن نتحدث قريبًا عن عزل إنترنت الأشياء عن كل شيء آخر: لماذا يجب على عداد الكهرباء الوصول إلى مشاركة ملفك؟

في الأفكار حول المستقبل ، غالبًا ما نميل إلى الانزلاق إلى التطرف: سيكون هناك إما يوتوبيا جميلة أو رجل كئيب على الإنترنت. عزيزي المحررين يشيرون إلى أن كل شيء سيكون جيدًا ، وإن كان ذلك بدون استخدام السيارات. ومع ذلك ، فإن عصر "الكمبيوتر الشخصي" كجهاز مفيد ولكنه اختياري مثل آلة حاسبة ينتهي. يبدأ الوقت الذي يتم فيه دمج الأشخاص تمامًا في الشبكة ، ويتفاعلون معها كل دقيقة ويعتمدون عليها. لذلك ، لا ينبغي للمرء أن يأخذ بخفة حتى التهديدات النظرية لقدرة العمل في هذا العالم. قد يكون هذا العالم مختلفًا ، لكن بشكل عام ، ليس سيئًا بما يكفي لعدم محاولة كسره. هل ستنجح؟ سوف نستمر في مراقبة. سنة جديدة سعيدة! سيتم إصدار أول ملخص للعام الجديد في 14 يناير.

إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق دائمًا مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.

Source: https://habr.com/ru/post/ar434188/


All Articles