ماهو Zero-Day Attack ؟
يعتبر هجوم Zero-Day هو اي هجوم او تهديد يتم فيه استغلال ثغرات او نقاط ضعف جديدة تم اكتشافها حديثا ولم تكن معروفة مسبقا في اي تطبيق او برنامج او حتى موقع الكتروني او نظام تشغيل او غيرها. حيث ان مطوري هذه الأنظمة التي تم اكتشاف هذه الثغرات فيها لا يوجد لديهم الوقت لإصلاح هذه الثغرة, و لذلك سميت ب Zero-Day. عندما تقوم الشركة المسؤولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار اصلاح هذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم اصلاحها.
– كيف يتم الإستفادة من مثل هذه الثغرات؟
بما ان هذه الثغرات تعتبر خطيرة و تهدد جميع مستخدمي هذه الأنظمة المصابه بها, لذا ستكون هذه الثغرات مفيدة جدا للمخترقين و مكتشفيها من عدة نواح وذلك لكسب المال. حيث يمكن لمكتشفي هذه الثغرات ان يقوموا بجني ارباح خيالية من هذه الثغرات بعدة طرق مختلفة وهذا ما سنوضحه الآن. لذا دعونا نتعرف على الطرق التي يمكن من خلالها لمكتشفي هذه الثغرات جني الأموال من خلالها
الطريقة الاولى : بيع هذه الثغرات لمطوري هذه الأنظمة او مالكيها.
العديد من الشركات التي تقوم بإصدار انظمة و برامج وحتى المواقع الكبيرة يوجد لديها انظمة وبرامج مكافئات للمخترقين والباحثين الأمنيين الذي يكتشفون الثغرات الأمنية في منتجاتهم. بحيث بعد ان يقوم الباحث الأمني او مكتشف الثغرة بإكتشافها يبلغ الشركة المنتجة و التي تمتلك للبرنامج, النظام او الموقع بتفاصيل الثغرة لكي يقوموا بمراجعتها و مكافئته عليها.
تعتمد قيمة المكافئة التي تقدمها هذه الثغرات على قوة الثغرة و خطورتها, فبعض الثغرات في موقع فيسبوك حصل مكتشفوها على مبالغ تجاوزت عشرات الآلاف من الدولارات. كما ان انظمة تشغيل مثل ويندوز و متصفحات مثل متصفح جوجل كروم حصل احد مكتشفي الثغرات فيها على مبلغ يتجاوز 120 الف دولار لقاء اكتشافه لثغرات فيها.
هنالك شركات أخرى من الشركات الكبرى لا يوجد لديها مثل هذه البرامج الخاصة بالمكافئات. فيمكن للمخترق ان يحافظ على تفاصيل الثغرة لكي يستخدمها و يبلغ عنها في الوقت المناسب و التي تكون فيه الشركة قد اعلنت عن برامج مكافئات و تكريم للمخترقين. او يمكنه ان يقوم بإستخدامها في استغلالات اخرى و هذا ما سنتحدث عنه في باقي الطرق.
الطريقة الثانية : بيع هذه الثغرات عبر مواقع Black Markets.
هنالك مواقع كثيرة تستخدم لبيع الثغرات و تسمى بالسوق السوداء, حيث يقوم مكتشفي هذه الثغرات بعرض تفاصيلها على المتابعين لهذه المواقع و من ثم بيعها للشخص الذي يدفع مبلغ اكبر او بيعها لعدة اشخاص. بحيث يمكن ان يقوم الأشخاص الذي قاموا بشراء هذه الثغرات بإستخدامها في حملات للسيطرة و اختراق اكبر عدد من الأجهزة وذلك لسرقة المعلومات منها, او ابتزاز اصحابها كما يحدث في برامج الفدية (ransomware) او حتى لإستخدام هذه الأجهزة المخترقة لبناء شبكة botnet لإستغلالها في عمليات اختراق مختلفة و شن هجومات حجب الخدمة و غيرها.
اغلب هذه المواقع هي مواقع روسية و لا يمكنك بيع مثل هذه الثغرات الا اذا كنت تتحدث اللغة الروسية ويمكن ان تتم عملية بيع الثغرة الا ان القيمة الخاصة بها ستكون قليلة جدا
الطريقة الثالثة : بيع هذه الثغرات لشركات التجسس و الحكومات.
العديد من الشركات التي تقوم بتصميم و برمجة برامج التجسس لبيعها للحكومات تقوم بشراء مثل هذه الأنواع من الثغرات من مكتشفيها وذلك لتطوير برامج تجسس وبعد ذلك تقوم ببيعها للحكومات و خاصة للحكومات في دول العالم الثالث لكي تقوم الحكومات بمراقبة و التجسس على المعارضين لها من خلال هذه البرامج. كما ان الحكومات والجيوش في الدول الكبرى تسعى ايضا لشراء مثل هذه الثغرات و الحصول عليها وذلك لتقم بتطويرها و استغلالها في عمليات التجسس والحروب الإلكترونية التي تقوم بشنها على الدول الأخرى لسرقة الأفكار و المخططات الحربية و غيرها.
تعتبر شركة Vupen في فرنسا من اكبر الشركات في العالم التي تقوم بشراء ثغرات Zero-Day وذلك لتقوم بتطويرها وبيعها للحكومات. حيث انه كشفت بعض التقارير مؤخرا على ان هذه الشركة قد قامت بتوقيع عقد من وكالة NSA لبيعها استغلالات لثغرات Zero-Day.
الطريقة الرابعة : استغلالها من قبل المخترق.
اذا تم اكتشاف هذه الثغرات من قبل فريق سواء يتبع لحكومة او يتبع لاحدى مجموعات النضال الإلكتروني, فيمكن ان يقوم هذا الفريق بتطوير استغلال لهذه الثغرة وذلك لإستخدامها في شن هجوم على الدول والحكومات التي يقوم هذا الفريق بإستهدافها.
– كيف يتم اكتشافها؟
تعتمد طريقة اكتشاف ثغرات Zero-Day على نوع النظام او البرنامج , فمثلا اذا كنت تريد اكتشاف ثغرات Zero-Day في مواقع الكترونية ولا تمتلك الكود المصدري الخاص بهذا الموقع (اي ان الموقع لا يتعامل مع انظمة ادارة المحتوى المفتوحة المصدر) فما عليك الا دراسة كيفية عمل الموقع و من ثم محاولة اكتشاف الثغرات المختلفة الخاصة بتطبيقات الويب. اما اذا كان الموقع يتعامل مع نظام ادارة محتوى مفتوح المصدر فيمكنك كشف الثغرات سواء عن طريق تتبع الكود المصدري او بواسطة الامر السابق.
اما البرامج و التطبيقات فيمكنك استغلالها بطرق مختلفة مثل عمل هندسة عكسية عليها و تتبع كيفية عمل هذه البرامج و غيرها ومن ثم محاول اكتشاف الثغرات و استغلالها مثلا DLL Injection و BoF وغيرها.
ليست هناك تعليقات:
إرسال تعليق