ماهي ثغرة zero day!! وماهي الاجهزة المصابة بهده الثغرة!!
ماهي ثغرة zero day!! وماهي الاجهزة المصابة بهده الثغرة!!
مع انتشار الهجمات الإلكترونية وتزايد عمليات تسريب البيانات وغيرها، قد تصادف بعض المصطلحات التي لم تسمع بها من قبل.
Zero-day (هجوم دون انتظار) أو هجوم يوم الصفر هو أحد المصطلحات المرتبطة بالأمن الإلكتروني التي قد تصادفها عند القراءة حول الهجمات الإلكترونية، لكن كيف يُمكن للمستخدم العادي أن يفهم معنى هذا الهجوم؟
حسناً؟ المسألة تشبه تماماً اكتشاف الأطباء لفيروس جديد كلياً، هذا الفيروس لا يوجد له علاج لأنه لم يكن يعلم به أحد من قبل، وحينها يبدأ السباق لتطوير مضاد لهذا الفيروس قبل أن يتسبب في أضرار جسيمة.
فإذا استطاع أحد المخترقين “الهاكرز” اكتشاف نقطة ضعف أمنية غير معروفة من قبل في برمجية معينة، فإنه يقوم باستغلالها بأسرع وقت ممكن قبل أن يتكفل المطورون المسؤولين عن هذه البرمجية بسد الثغرة.
فيديو توضيحي
على الجهة المقابلة يُمكن أن يكتشف مطورو البرمجية نقطة ضعف أمنية كبيرة قبل علم المخترقين بها.
في هذا الوضع الأمر يتحول تماماً إلى ما يشبه لعبة الشطرنج، وبالتحديد حينما تكتشف أنك وقعت في خطأ فادح وتركت الملك معرض للخطر، فحينها ليس أمامك سوى أن تتحلى بالهدوء وتأمل ألا يلاحظ الخصم هذا الخطأ لتتمكن من الدفاع من جديد وحماية الملك.
السيناريو الأسوأ أن الخصم (المخترق) قد لاحظ الخطأ منذ البداية ولعب معك على هذا الأساس، لتجد نفسك في النهاية أمام وضع كش ملك.
لذلك يطلق على هذه الهجمات Zero-day يوم الصفر، وهي إشارة إلى أن عدد الأيام أمام الجهة المطورة لبرمجية معينة لتقوم بإصلاح التغرة الأمنية هو في الحقيقة صفر.
ويُنظر إلى هجمات الـ Zero-day على أنها أحد أخطر الهجمات الإلكترونية على الإطلاق، فالمخترقين يسابقون الزمن لاستغلال الثغرة إما قبل معرفة مطوري الخدمة أو البرمجية بها أو قبل قدرتهم على تطوير الكود الصحيح، أو قبل أن يتم إخطار المستخدمين بالثغرة وإصلاحها.
وكغيرها من المشاكل الأمنية فإن ثغرات الـ Zero-day يُمكن أن تصيب أنظمة التشغيل المختلفة كأنظمة تشغيل الهواتف الذكية أو الحواسيب، وكذلك البرمجيات والتطبيقات الشهيرة وغيرها.
نرتب لكم سير العملية كالتالي ..
- المطورون في شركة ما يقومون بإنشاء برنامج دون إدراك نقطة ضعف معينة
- المخترق يكتشف نقطة الضعف قبل أن يعلم بها المطورين أو قبل أن تكون لديهم الفرصة الكافية لإصلاحها.
- المخترق يكتب كود الهجوم وينفذه في حين أن نقطة الضعف لا تزال متاحة