تغطية شاملة

"حل نقاط الضعف الأمنية في جميع الأجهزة والبروتوكولات - تثقيف المطورين بعدم إطلاق منتج لم يتم اختباره بالكامل"

هذا ما قاله البروفيسور إيلي بيهام أمس (الاثنين)، في ندوة في التخنيون حول الهجمات السيبرانية

البروفيسور إيلي بيهام في المؤتمر اليوم. تصوير: خدمات تصوير شيتزو، وكالات التخنيون.
البروفيسور إيلي بيهام في المؤتمر اليوم. تصوير: خدمات تصوير شيتزو، وكالات التخنيون.

"الحل لنقاط الضعف الأمنية في جميع الأجهزة والبروتوكولات - تثقيف المطورين بعدم إطلاق منتج لم يتم اختباره بالكامل من الجانب الأمني." هذا ما قاله البروفيسور إيلي بيهام في ندوة حول الأمن السيبراني والمعلوماتي، عقدت أمس (الاثنين) في التخنيون. وقد قام بتنظيم المؤتمر البروفيسور .

وقال أوهاد بوبروف من شركة Lecon في المؤتمر إنه من السهل جدًا التخطيط لعملية اختراق بغرض التجسس على شخص معين على أي جهاز محمول. "يحتوي واحد من كل ألف جهاز محمول على نظام تجسس مخصص. المشكلة هي أن المصنعين يعرفون الثغرات لكن الأمر يستغرق وقتا طويلا للرد عليها".

وبحسب البروفيسور بيهام، فإن المشكلة لا تكمن في قيام المتسللين باختراق أجهزة الكمبيوتر والهواتف المحمولة، بل في نقاط الضعف التي تجعل ذلك ممكنا. "هناك مشكلة أساسية في تعليم المبرمجين في جميع أنحاء العالم، الذين لا يتأكدون من أن الذين يتركون المؤسسة التعليمية على علم بجميع المشاكل التي قد تسببها البرامج التي يقومون بتطويرها. كل أولئك الذين يحاولون إطلاق منتج قبل الموعد النهائي يتخلون عن الأمان. المشكلة هي أن العملاء لا يهتمون وهم على استعداد لشراء هذه المنتجات بدون أمان، سواء كان ذلك في سوق الأجهزة المحمولة أو سوق أجهزة الكمبيوتر أو أي منتج."

وأضاف البروفيسور بيهام أن "تصحيح مشكلة التعليم الأساسي لن يأتي إلا إذا لم يوافق المستهلكون على شراء المنتجات التي لم يتم اختبارها من جوانب أمن المعلومات". "لم أر حتى الآن شخصًا مستعدًا للذهاب إلى مكتب البريد وشراء مظروف شفاف لإرسال البريد حتى لو كان بنصف السعر. لكن عندما يتعلق الأمر بالهواتف أو أجهزة الكمبيوتر، فإنهم لا يسألون عما إذا كانت شفافة".

أما بالنسبة لتوقيت المؤتمر، فهو اليوم الذي يتم فيه التخطيط وتنفيذ هجوم جماعي على الخوادم في إسرائيل، قال البروفيسور بيهام إن الهجمات بمختلف أنواعها تحدث طوال الوقت، ولا يتم استهدافها ليوم محدد. وأوضح أن "الشيء المميز اليوم هو التنظيم لهجمات رفض الخدمة". "لا ينجح هذا النوع من الهجوم إلا في حالة وصول العديد من الطلبات إلى نفس الخادم في نفس الوقت. قال البعض أننا قد نغلق خوادمنا في هذا اليوم، وإجابتي هي أن هذا هو بالضبط ما يريده المهاجمون - إغلاق خوادمنا، فلماذا يجب أن نساعدهم؟"

في الجلسة الأولى للمؤتمر، عرضت البروفيسور أرينا غريمبرغ من كلية علوم الكمبيوتر في التخنيون نظامًا طورته مع باحثين آخرين - خوارزمية تبحث تلقائيًا عن الثغرات الأمنية في بروتوكول حركة مرور شبكة OSPF الذي يحدد المسار الذي ستسلكه الشبكة. ستستغرق حزم البيانات المرسلة من كمبيوتر إلى كمبيوتر. يتعلم بروتوكول OSPF بنية الشبكة لمعرفة كيفية إعادة التوجيه، ومن المستحيل إعادة توجيه الشبكة بدون مثل هذا البروتوكول. حتى الآن، كانت الطريقة الوحيدة للعثور على الثغرات هي من خلال الخبراء الذين قاموا بفحص الكود يدويًا. وتمكنت الخوارزمية من محاكاة أحداث القرصنة التي فاجأت الباحثين.

تمكن أوهاد بوبروف، أحد مؤسسي شركة Lacon، من توضيح كيف أنه من خلال الوسائل البسيطة والشائعة التي يمكن تنزيلها من الشبكة، يمكن اختراق أي هاتف، وعرض قائمة جهات الاتصال، والاستماع إلى الميكروفون، وتنشيط الكاميرا وأي شيء يتبادر إلى ذهن المهاجم.

"العينات كانت مذهلة. لقد علمت دائمًا أنه كان أمرًا فظيعًا وسهلاً للغاية اختراق أي جهاز خلوي وأي بروتوكول أساسي في حركة المرور على الإنترنت، لكنني اليوم اندهشت عندما رأيت مدى سهولة الأمر".

تعليقات 5

  1. ليس لدي أي شكوى ضد العالم المتميز وأخصائي التشفير إيلي بيهام (إذا كان واحدًا منهم بالفعل). أواجه مشاكل مع محاولته البحث عن العملة المعدنية تحت المصباح، مع تجاهله الشديد لما يحدث في ساحة التكنولوجيا الفائقة العالمية وجميع العوامل العاملة فيها (الذين يدفعون جميعًا للذهاب إلى السوق بالفعل، دون أي هراء أمني). ، وجودة الكود قليلة جدًا، إن وجدت).

  2. من الغريب بعض الشيء بالنسبة لي أن تقلل من شأن الشخص الذي فك خوارزمية التشفير الخاصة بوزارة الدفاع الأمريكية....
    سأحاول أن أتعلم من كلماته... لكن ربما أنا فقط؟

  3. أسأل نفسي ما إذا كان البروفيسور بيهام قد عمل ولو ليوم واحد كمطور برمجيات لكسب لقمة العيش ويواجه المعضلات التي يعاني منها كل مهندس برمجيات من حيث جودة البرمجيات مقابل الموعد النهائي، وقائمة الميزات التي يجب تحقيقها، العميل المتطلبات (حقيقية وليست مختلقة) والإدارة والتسويق والمنافسين وغيرها من الخضروات؟ أنا مقتنع بأنه لم يكن ليجرؤ على قول مثل هذه الجملة الغبية مثل "تثقيف المطورين" إذا كان لديه أدنى فكرة.

    لكن بما أنه يبدو لي أن هناك حاجة ملحة لتعليم بيهام، فلا بد لي من الإشارة إلى أن دراسات "علوم الحاسوب" والتي تسمى خطأً أيضاً "هندسة البرمجيات" تبعد سنوات ضوئية عن هندسة البرمجيات الفعلية، وأنا على قناعة بذلك حتى البروفيسور بيهام غير قادر على "أن يكون على علم بجميع المشاكل التي قد يسببها البرنامج المطور". يتطلب الأمر خبرة ليست سهلة على الإطلاق للاقتراب من هذه القدرة، والتي يمكن تحقيقها بسنوات عديدة من الخبرة، وبالتأكيد ليس كجزء من دراسات "درجة البكالوريوس في علوم الكمبيوتر".

  4. لا يمكن "إزالة منتج لم يتم اختباره بشكل كامل"
    هناك دائماً حالات نهائية لم يتم اختبارها، وهناك أيضاً مجموعات من الحالات النهائية، بعضها معروف وبعضها الآخر غير معروف.
    هذا هو الغرض من المتسللين

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.