دبلوماسية

الجمعة ديسمبر 9, 2022 3:04 ص
الجمعة ديسمبر 9, 2022 3:04 ص

هولنديان يفوزان بأكبر مسابقة للقرصنة الإلكترونية في العالم

فاز هولنديان في مسابقة “Pwn2Own“، وهي أكبر مسابقة للقرصنة الإلكترونية في العالم، من خلال استهداف البرنامج الذي يدير شبكات الكهرباء العالمية وخطوط أنابيب الغاز وغير ذلك، قائلين إنه كان “التحدي الأسهل لهم على الإطلاق”، وفقاً لموقع “أم آي تي تكنولوجي ريفيو” الأميركي.

وأشار الموقع في تقرير نشره الخميس، إلى أن دان كيوبر وهو أحد الباحثين، تمكن في نسخة المسابقة عام 2012، من اختراق جهاز “آيفون” وحصل على جائرة 30 ألف دولار آنذاك، وفي عام 2018 اخترق كيوبر وزميله ثيس ألكيدي سيارة، أما في العام الماضي، وبسبب وباء فيروس كورونا، فقد اخترقا برامج عقد الاجتماعات بالفيديو والتطبيقات المتعلقة بالفيروس.

“بيئة سهلة للقرصنة”

وحصل الباحثان الهولنديان، الأسبوع الماضي، على 90 ألف دولار أميركي وكأس بطولة “Pwn2Own” بعد استهداف البرنامج الذي يساعد في تشغيل البنية التحتية الحيوية في العالم، وهو التحدي الذي قالا إنه كان “الأسهل” على الإطلاق بالنسبة لهم.

ونقل الموقع عن كيوبر قوله: “معايير الأمان متراجعة بشدة في أنظمة التحكم الصناعية، وهو ما يمثل فرصة كبيرة للقرصنة”، ويتفق معه الكيدي في ذلك، مؤكداً أنها “بالتأكيد بيئة سهلة للقرصنة”.

تهديد متزايد

وذكر الموقع أنه في الوقت الذي كان الثنائي في المسابقة التي عُقدت في ميامي، يستهدفان مجموعة صغيرة من البرامج الصناعية، أصدرت الولايات المتحدة وحلفاؤها تحذيراً بشأن التهديد المتزايد من قراصنة روس يطاردون البنية التحتية مثل الشبكات الكهربائية والمفاعلات النووية.

وتابع: “صحيح أن المخاطر الموجودة في مسابقة (Pwn2Own) تبدو ليست كبيرة، ولكن الأنظمة هي نفسها الموجودة في العالم الحقيقي، إذ أن تقريباً جميع الأهداف الخاصة بأنظمة التحكم الصناعية التي تدير منشآت مهمة في العالم تم استهدافها في المسابقة من قبل المتسللين، وهو ما يعد علامة على أن أمن البنية التحتية الحيوية لا يزال أمامه طريق طويل لقطعه”.

ونقل الموقع عن داستن تشايلدز، الذي أدار المسابقة هذا العام، قوله: “الكثير من الأخطاء التي نراها في عالم أنظمة التحكم الصناعية تشبه الأخطاء التي رأيناها في برمجيات هذه المؤسسات منذ 10 إلى 15 عاماً، ولذا فإنه لا يزال هناك الكثير من العمل الذي يتعين القيام به”.

ووفقاً للموقع، فإن أحد الأهداف البارزة في مسابقة هذا العام كان “Iconics Genesis64“، وهي أداة واجهة بين الإنسان والآلة يمكن للقراصنة اختراقها لإسقاط الأهداف المهمة مع خداع المشغلين البشريين ليعتقدوا أن النظام يعمل بشكل صحيح بدون وجود أي أخطاء، وهو ما يمثل تهديداً حقيقياً.

وهذه التقنية استخدمت قبل عقد من الزمان، إذ استهدفت مجموعة قرصنة باسم “Stuxnet” البرنامج النووي الإيراني، وقام متسللون، يُعقَد أنهم يعملون لصالح الولايات المتحدة وإسرائيل، بتخريب وحدات التحكم القابلة للبرمجة داخل أجهزة الطرد المركزي، كما جعلوا الآلات تخبر المشغلين الإيرانيين بأن كل شيء يسير على ما يرام، وهو ما ضاعف من نجاح العملية.

أبرز الاختراقات

وتم اختراق “Iconics Genesis64” في المسابقة هذا العام 6 مرات على الأقل، كما حظي القراصنة بالسيطرة الكاملة عليها، وفازت الفرق التي خاضت هذا التحدي بما مجموعه 75 ألف دولار.

ولكن كان الجزء الأبرز في المسابقة هو ذلك الذي قدمه كيوبر والكيدي، اللذان يتنافسان باسم شركتهما “Computest“، حيث استهدفا بروتوكول اتصالات يُسمى “OPC UA“، ونجحا في تجاوز فحص الثقة الخاص بالتطبيق.

ورغم أن اختراق جهاز الأيفون في عام 2012، استغرق 3 أسابيع من العمل المكثف، فإن اختراق “OPC UA” كان مجرد مشروعاً جانبياً يعملان عليه بجانب عملهما الأساسي، إلا أن تأثيره كان ضخماً للغاية، حسب الموقع.

وهناك اختلافات بين عواقب اختراق جهاز “أيفون” واختراق برامج البنية التحتية الحيوية في العالم، إذ يمكن تحديث الهاتف الذكي بسهولة، أو شراء آخر جديد، ولكن على العكس من ذلك، فإن بعض الأنظمة الموجودة في البنية التحتية يمكن أن تستمر لعقود، كما أنه لا يمكن إصلاح بعض الثغرات الأمنية، وغالباً ما لا يتمكن المشغلون من تحديث تقنيتهم ​​من أجل الإصلاحات الأمنية لأن جعل النظام في وضع عدم الاتصال هو أمر غير وارد.

وأضاف كيوبر: “يكون التعامل مختلفاً تماماً في أنظمة التحكم الصناعية، ولذا عليك التفكير في معايير الأمان الخاصة بها بشكل مختلف، وكذلك التوصل إلى حلول مختلفة، إذ أننا بحاجة لتغيير قواعد اللعبة”.

Tags

Share this post:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore