هل لينوكس في مأمن من "هجوم سلسلة التوريد"؟

لقطة شاشة لبرنامج CCleaner.

تم استخدام تحديث مزيف لـ CCleaner لإصابة آلاف أجهزة الكمبيوتر من خلال "هجوم سلسلة التوريد".

في الأسبوع الماضي أصبح من المعروف أن الآلاف من عملاء ASUS وثلاث شركات أخرى مجهولة الهوية قد تلقوا برامج ضارة. على الأقل في حالة ASUS كانوا كذلك متنكرا في شكل تحديثات أمنية. يُعرف هذا النوع من الهجوم باسم "الهجمات على سلسلة التوزيع. هل نحن مستخدمي لينكس آمنين؟

وفقًا لشركة الأمن Kasperly ، تمكنت مجموعة من المجرمين من اختراق الخادم الذي يستخدمه نظام التحديث ASUS. هذا سمح لهم تثبيت ملف به برامج ضارة ، لكنه موقّع بشهادات رقمية أصلية. وأكدت سيمانتيك المعلومات.

ما هو هجوم سلسلة التوريد؟

En في هجوم على سلسلة التوزيع ، يتم إدخال البرنامج الضار أثناء عملية تجميع الأجهزة. يمكن أن تحدث أيضًا أثناء تثبيت نظام التشغيل أو التحديثات اللاحقة. دعونا لا ننسى أيضًا برامج تشغيل أو برامج مثبتة لاحقًا. كما تشير حالة ASUS ، لا يبدو أن التحقق من الموثوقية باستخدام الشهادات الرقمية ناجح.

في عام 2017 ، تعرض برنامج CCleaner الشهير لنظام التشغيل Windows لهجوم في سلسلة التوزيع. تحديث مزيف أصاب أكثر من مليوني جهاز كمبيوتر.

أنواع الهجمات على سلسلة التوزيع

في نفس العام ، عُرفت أربع حالات أخرى مماثلة. تسلل المجرمون إلى البنية التحتية للخادم لتوزيع تحديثات وهمية. لتنفيذ هذا النوع من الهجوم ، يتم اختراق معدات الموظف. وبهذه الطريقة يمكنهم الوصول إلى الشبكة الداخلية والحصول على بيانات اعتماد الوصول الضرورية. إذا كنت تعمل في شركة برمجيات ، فلا تفتح عروض تقديمية مضحكة أو تزور مواقع إباحية في العمل.

لكن هذه ليست الطريقة الوحيدة للقيام بذلك.  يمكن للمهاجمين اعتراض تنزيل ملف وإدخال تعليمات برمجية ضارة فيه وإرساله إلى الكمبيوتر الهدف. يُعرف هذا باسم حظر سلسلة التوريد. تسهل الشركات التي لا تستخدم بروتوكولات مشفرة مثل HTTPS هذه الأنواع من الهجمات من خلال شبكات Wi-Fi وأجهزة التوجيه المخترقة.

في حالة الشركات التي لا تتخذ الإجراءات الأمنية على محمل الجد ، فإن المجرمين يمكن الوصول إلى خوادم التنزيل. ومع ذلك ، يكفي استخدام الشهادات الرقمية وإجراءات التحقق لتحييدها.

مصدر آخر للخطر البرامج التي لا تقوم بتنزيل التحديثات كملفات منفصلة.  يتم تحميل التطبيقات وتشغيلها مباشرة في الذاكرة.

لا يوجد برنامج مكتوب من الصفر. كثير الاستخدام المكتبات والأطر ومجموعات التطوير المقدمة من أطراف ثالثة.  في حالة اختراق أي منها ، ستنتشر المشكلة إلى التطبيقات التي تستخدمها.

كانت هذه هي الطريقة التي التزمت بها بـ 50 تطبيقًا من متجر تطبيقات Google.

الدفاعات ضد "الهجمات على سلسلة التوريد"

هل اشتريت من قبل أ جهاز لوحي رخيص مع Android؟ العديد منهم يأتون مع التطبيقات الضارة التي تم تحميلها مسبقًا في البرامج الثابتة الخاصة بك. غالبًا ما تتمتع التطبيقات المثبتة مسبقًا بامتيازات النظام ولا يمكن إلغاء تثبيتها. تتمتع برامج مكافحة الفيروسات للأجهزة المحمولة بنفس الامتيازات التي تتمتع بها التطبيقات العادية ، لذا فهي لا تعمل أيضًا.

النصيحة هي عدم شراء هذا النوع من الأجهزة ، على الرغم من أنه في بعض الأحيان لا يكون لديك خيار. هناك طريقة أخرى ممكنة وهي تثبيت LineageOS أو بعض المتغيرات الأخرى من Android ، على الرغم من أن القيام بذلك يتطلب مستوى معينًا من المعرفة.

الدفاع الوحيد والأفضل لمستخدمي Windows ضد هذا النوع من الهجوم هو جهاز. أشعل الشموع للقديس الذي يتعامل مع هذه الأنواع من الأشياء ويطلب الحماية.

يحدث ذلك لا يوجد برنامج حماية للمستخدم النهائي في وضع يسمح له بمنع مثل هذه الهجمات. إما أن البرامج الثابتة المعدلة تخربهم ، أو يتم الهجوم في ذاكرة الوصول العشوائي.

إنها مسألة شركات الائتمان لتحمل المسؤولية عن التدابير الأمنية.

لينكس و "هجوم سلسلة التوريد"

قبل سنوات كنا نعتقد أن Linux كان محصنًا من مشاكل الأمان. لقد أظهرت السنوات القليلة الماضية أنه ليس كذلك. على الرغم من كونه عادلاً ، تم الكشف عن هذه المشاكل الأمنية وتصحيحها قبل أن يتم استغلالها.

مستودعات البرمجيات

في Linux ، يمكننا تثبيت نوعين من البرامج: مجانية ومفتوحة المصدر أو مملوكة. في حالة الأولى ، الرمز مرئي لأي شخص يريد مراجعته. على الرغم من أن هذه حماية نظرية أكثر من كونها حقيقية نظرًا لعدم وجود عدد كافٍ من الأشخاص المتاحين بالوقت والمعرفة لمراجعة جميع التعليمات البرمجية.

ماذا لو تشكلت حماية أفضل هو نظام المستودعات. يمكن تنزيل معظم البرامج التي تحتاجها من خوادم كل توزيع. ص يتم فحص محتواها بعناية قبل السماح بالتنزيل.

السياسة الأمنية

مدير الحزم متشابك

يقلل استخدام مدير الحزم إلى جانب المستودعات الرسمية من مخاطر تثبيت البرامج الضارة.

بعض التوزيعات مثل تستغرق دبيان وقتًا طويلاً لتضمين برنامج في فرعها الثابت. في حالة أوبونتو، بالإضافة إلى مجتمع المصادر المفتوحة ، tاستأجرت موظفين للتحقق من سلامة كل حزمة مجموع. قلة قليلة من الناس يهتمون بنشر التحديثات. يقوم التوزيع بتشفير الحزم و يتم فحص التوقيعات محليًا بواسطة مركز البرامج لكل جهاز قبل السماح بالتركيب.

نهج مثير للاهتمام هو ذلك فرقعة! OS ، وهو نظام التشغيل المستند إلى Linux والمضمن في أجهزة الكمبيوتر المحمولة System76.

يتم تسليم تحديثات البرامج الثابتة باستخدام خادم الإنشاء الذي يحتوي على البرنامج الثابت الجديد وخادم التوقيع الذي يتحقق من أن البرنامج الثابت الجديد قادم من داخل الشركة. الخادمين الاتصال فقط عبر كابل تسلسلي. عدم وجود شبكة بين الاثنين يعني أنه لا يمكن الوصول إلى الخادم إذا تم الإدخال من خلال الخادم الآخر

يقوم System76 بتكوين خوادم بناء متعددة جنبًا إلى جنب مع الخادم الرئيسي. ليتم التحقق من تحديث البرنامج الثابت ، يجب أن يكون متطابقًا على جميع الخوادم.

اليوم ، جيتم توزيع المزيد والمزيد من البرامج بتنسيقات قائمة بذاتها تسمى Flatpak و Snap. منذ ههذه البرامج لا تتفاعل مع مكونات النظام ، لن يكون التحديث الضار قادرًا على التسبب في ضرر.

على أي حال، ولا حتى نظام التشغيل الأكثر أمانًا محميًا من تهور المستخدم. يمكن أن يتسبب تثبيت البرامج من مصادر غير معروفة أو التهيئة الخاطئة للأذونات في حدوث نفس المشكلات تمامًا كما في Windows.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.