تنبيهات أمنية

الشركة المصنعة لهواتف ايفون عرضة لاستغلال “Log4Shell”

الشركة المصنعة لهواتف ايفون عرضة لاستغلال “Log4Shell”

Log4Shell

الشركة المصنعة لهواتف ايفون عرضة لاستغلال “Log4Shell”:

 

و السؤال الذى يطرح نفسه فى البداية ماهو معنى”Log4Shell” أصلا ؟ 

ادعى باحثى الأمن و الذين يحققون فى قضية استغلال ال” Log4Shell” انهم إستخدموه عبراجهزة متنوعه،

مثل اجهزة ايفون و كذلك سيارات تيسلا أيضا ،ووفق لقطات الشاشة هذه و التى تستطيع الإطلاع عليها من هنا ،

والتى تمت مشاركتها عبر الانترنت  ، بأنه كان هناك تغيير لإسم جهاز أيفون او سيارة “تيسلا” الى سلسلة من الإستغلال ،

وهى كافية  لعمل إستعلام من سيرفرات شركة “Apple” أو شركة “Tesla“،

مما أشار الى ان الخوادم فى الطرف الأخر كانت محل  إستغلال ل “Log4Shell

 

فى العرض التوضيحى للواقعة قام أحد الباحثون بتغيير أسماء  هذه الأجهزة  الى مجموعة من الأحرف ،

و التي بدورها سوف تقوم بإرسال الخوادم هذه الى  عناوين أخرى وذلك بهدف الإختبار ،

ويستغل فى ذلك السلوك الذى تمكنه منه هذه الثغرات الأمنية الخطيرة ،

بعد ما قام بتغيير الإسم  وجد  أن حركة المرور الوارده بطلبات عناوين “URL” و ذلك من عناوين ” IP” تابعة لشركة “Apple”،

باختصار ، قام الباحثون بخداع خوادم ابل وتيسلا   لزيارة عنوان “URL” معين ومن اختيارهم بهدف التتبع ،

وأظهرت هذه  التجربة من ايفون من باحث امنى هولندي ماذكرناه بالأعلى ،

بإفتراض ان لقطات الشاشة اصلية، فانها  تظهر السلوك و كذلك تحميل الموارد  عن بعد و الذي لا يصح و لاينبغى ،

ان يكون ممكن مع النص الموجود فى اسم الجهاز الذى يستخدمه ،

 

 

قد أدت هذه الإثباتات الى المفهوم هذا بأن نشر تقارير على هذا النطاق الواسع والتى تفيد ان الشركتين   “ابل وتيسلا” عرضة للإستغلال،

وبالرغم من ان  العرض التوضيحي يحذر من هذا الخطر ، ولكن ليس من الواضح حاليا مدى فائدته لعمليات الإحتيال  ومجرمى الانترنت ،

كذلك يمكن لهذا المهاجم  نظريا بان يجلب اوامر برمجية ضارة عبر عنوان ال”URL” وذلك لإصابة تلك الخوادم  المعرضة لهذا الخطر ،

و لكن الشبكات الأخرى المحمية فيمكن ان تمنع مثل  هذه الإختراقات و الهجوم على مستوى الشبكة بالكامل ،

لايوجد هناك على نطاق اوسع ، دليل  يشير الى ان  هذه الطريقه ممكن ان تؤدى الى اى اختراق اخر اخطر واوسع ،

تتعرض له شركة ابل وتيسلا ولكن ان لم يكن كذلك فمن المهم أيضا  التذكير بالطبيعه المعقده لأنطمة التكنولوجيا ،

والتي تعتمد دائما على تعليمات برمجية  يتم الحصول عليها من جهات خارجية .

 

هناك ثغرة جديدة فى إعادة تسمية الأيفون :

 

استغلال “Log4Shell” هذا يؤثر على ادوات “جافا” المفتوحه المصدر و المسماه ب”log4j”،

والتي يتم استخدامها بشكل كبير لتسجيل احداث التطبيقات ،

بالرغم من عدم التوصل لعدد الأجهزة المتضررة من هذا الأمر ،لكن الباحثون “يقدرونها” بالملايين ،

بما فى ذلك تلك الانظمه المجهوله و التي نادرا جدا ما يتم إستهدافها بهجمات من مثل هذا النوع ،

لايزال حتى الأن النطاق الكامل للإستغلال غير معروف، ولكن ابلغت “Cado”وهى المنصة الخاصة بالأدلة الجنائية الرقمية ،

حول اكتشاف سيرفرات تحاول إستخدام الطريقة هذه لتثبيت تعليمات برمجية لشبكة بوت “Mirai”،

كذلك ويعتبر  “Log4Shell” اكثر خطوره مما مضى لانه يمكن إستخدامه وإستغلاله الى حد ما ،

 

تعمل تلك الثغرة الامنية  عن طريق خداع التطبيق المستهدف لتفسير جزء من نصه على هيأة إرتباط لمورد أخر بعيد ،

و محاولة إسترداد  هذا المورد بدل  من حفظ النص كما هو ،

كل ما هو ضروري لهذا الجهاز المعرض للهجوم هو حفظ تلك السلسله من الأحرف الخاصه في سجلات التطبيق الخاصة به ،

مما يؤدى ذلك الى  احتمال حدوث ثغرة امنية في العديد من الانظمة و التي تقبل ادخال المستخدم ،

حيث يمكن تخزين تلك الرسالة نصاً فى السجلات ،

تم رصد الثغره الامنيه “log4j” لاول  مره في خوادم “Minecraft“، والتي يمكن للمهاجم إختراقها بإستخدام رسائل الدردشه ،

كذلك وقد تم اصدار تحديث للمكتبة الخاصة ب “log4j” وذلك للتخفيف من هذه الثغره الامنية فيما بعد ،

و لكن تصحيح جميع الاجهزة المعرضة للخطر هذا يحتاج الى  وقت كبير و ذلك لتحديث برامج هذه المؤسسه على نطاق كبير .

 

 

الشركة المصنعة لهواتف ايفون عرضة لاستغلال “Log4Shell”

اظهر المزيد

Mahmoud Ezz

محمود عز مهندس شبكات ومدون ومقدم محتوى مهتم بالتقنية بشكل عام والتنبيهات الأمنية وتوعية المجتمع ونشر اساليب الأمن السيبرانى كى يعم الأمن الإلكترونى على مجتمعنا العربى #محمودعز Be Your self Ever
0 0 votes
Article Rating
Subscribe
نبّهني عن
guest

0 تعليقات
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
زر الذهاب إلى الأعلى
0
Would love your thoughts, please comment.x
()
x
Index