قدرة القراصنة على طباعة مفاتيحك بشكل ثلاثي الأبعاد

ما قد لا تعرفه عن القراصنة أنه إضافة إلى قدرتهم على خرق أنظمة افتراضية، فإن الكثير منهم يستمتع بقرصنة المعدات الحقيقية على أرض الواقع أيضاً، ومن الأشياء التي تثير اهتمامهم

ما قد لا تعرفه عن القراصنة أنه إضافة إلى قدرتهم على خرق أنظمة افتراضية، فإن الكثير منهم يستمتع بقرصنة المعدات الحقيقية على أرض الواقع أيضاً، ومن الأشياء التي تثير اهتمامهم تحديداً هي قفل الأنظمة.

وفي مؤتمر 32C3الأخير في هامبورج، قدم إريك وسترو، وهو أستاذ في جامعة كولورادو، تقريراً يشرح فيه كيفية إمكانية استخدام الطابعات ثلاثية الأبعاد لنسخ المفاتيح، ولا سيما الأقفال من نوعية pin tumbler وهي أشهر أنظمة الأقفال.

وقبل اختراع الطابعات ثلاثية الأبعاد، كان يتوجب على الشخص كي يتمكن من صناعة نسخة عن مفتاح أن يكون محترفاً في صناعة المعدن أو على الأقل في برمجة بعض أدوات آلة CNC. وإضافة إلى ذلك، تضمنت المحاذير عدم توفر بعض المفاتيح الفارغة، وضرورة الوصول إلى المفتاح المراد نسخه على أرض الواقع، وغيرها من المحاذير. أما هذه الأيام، فإن الطابعات ثلاثية الأبعاد تجعل كل شيء أسهل وأرخص، حيث أنها تنقل بعض المشاكل إلى طائرة رقمية.

ولكن السؤال هو كيف يمكن استخدام طابعة ثلاثية الأبعاد لمهاجمة قفل pin tumbler؟ هناك على الأقل ٣ نماذج للهجوم، أو كما يسمونها في عالم أمن المعلومات “ناقلات الهجوم” وهذا النوع من الأقفال قابل للاختراق أيضاً.

أولاً، يتعلق الموضوع ببعد ازدواجية المفتاح، حيث تملك استشعارات الكاميرات الحديثة جودة عالية، وبالتالي حتى الصورة الرقمية السيئة قد تتضمن البيانات اللازمة لإنشاء نموذج ثلاثي الأبعاد عن مفتاح وطباعة طبق الأصل. وعدا عن ذلك، فإن عدسات تلسكوبي جيدة جداً، وتكلفتها معقولة نسبياً، وبالتالي يمكن التقاط هذه الصورة من مسافة مثيرة للإعجاب.

3d-printed-keys-teleduplication

وأما نموذج الهجوم الثاني فهو ارتطام القفل، وهي تقنية تعتمد استخدام مفتاح بنتؤات مصمم خصيصاً بتقطيعات عميقة وبعض الحيل اليدوية. كما تبين بأن المفاتيح بنتؤات المطبوعة بأبعاد ثلاثية البلاستيكية قد تكون خياراً أفضل من المفاتيح المعدنية، لا سيما أن البلاستيك ينقل الطرق بشكل أفضل، وتصدر النتؤات صوتاً أقل، كما تنخفض خطورة إمكانية كسر القفل. وبالطبع، فإن صناعة نموذج ثلاثي الأبعاد وطباعة مفتاح بلاستيكي أقل تعقيداً بكثير من محاولة العبث بالمعدن.

وأما السيناريو الثالث فهو الأكثر إثارة: إذ أنه يستهدف أنظمة المفاتيح الرئيسية، أو كما يسميها ورستو “Privilege escalation” وهي تشابه تقنية قرصنة أجهزة الكمبيوتر التي تحمل نفس الاسم. والفكرة الأساسية من أنظمة المفاتيح الرئيسية التي تستخدم من المؤسسات على نطاق واسع هي جعل القفل “متوافقاً” مع مفتاحين مختلفين في نفس الوقت. ولتحقيق هذا الأمر، يستخدم صانعو الأقفال مجموعتين من المسامير داخل القفل. وعادة، فإن ما يسمى المفتاح الرئيسي يتوافق مع أقفال مختلفة، بسبب تصميم مجموعة منهم بشكل متطابق.

والمشكلة أن مجموعات المسامير ليست مستقلة بشكل كامل، فإذا كان المهاجمين يملكون مفتاحاً عادياً يفتح أحد الأقفال، فإن بإمكانهم تعديل أحد قواطعه ومحاولة فتح القفل. وإذا لم يعمل، فإن عليهم تعديل القاطع مرة أخرى، والاستمرار بتعديله حتى يصبح البديل “مسمار المفتاح الرئيسي” في مكانه ويتم فتح القفل. وكل القواطع الأخرى تتوافق مع هذا الباب، لأنها تتبع المسامير العادية.

وبهذه الطريقة، يستطيع المهاجم تعديل كل القواطع والحصول على مفتاح رئيسي يفتح كل الأبواب. وفي هذه الحالة، فإن الطابعات ثلاثية الأبعاد قد تكون مفيدة للمهاجم، حيث يتطلب هذا السيناريو الكثير من المحاولات، وتتطلب كل منها نموذج مفتاح معدل جديد.

3d-printed-keys-teleduplication-privilege-escalation

ولكن هل تعتبر المفاتيح المطبوعة بشكل ثلاثي الأبعاد بهذه الجودة كي تتمكن من العمل في الحياة الواقعية؟ كما تشير الدراسة، فليست كل المكونات المستخدمة في الطباعة ثلاثية الأبعاد بالقوة الكافية، حيث أن بعضها مرن للغاية، وبعضها هش للغاية. ولكن مما لا شك فيه أن هناك مكونات متناسبة مع نسخ المفاتيح. وإضافة إلى ذلك، فالبنسبة للأشخاص غير المتأكدين من قدرة البلاستيك على التحمل، فإن هناك خدمات طباعة ثلاثية الأبعاد توفر الطباعة على المعادن كالنحاس أو الحديد أو حتى التيتانيوم.

3d-printed-keys-substances

ومن الجدير بالذكر أن المفاتيح المطبوعة بشكل ثلاثي الأبعاد ليست مجرد مشكلة نظرية، إذ أن البرنامج الذي يقوم بنسخ المفاتيح مع تقنية الطباعة ثلاثية الأبعاد موجود بالفعل، إضافة إلى الطابعات ثلاثية الأبعاد بالطبع. وأبرز مثال على ذلك حالة تسرب مفاتيح TSA الرئيسية، حيث قام شخص قبل عدة أشهر بنشر صورة مع مفاتيح TSA موجودة على الموقع، وتبع ذلك مباشرة النماذج القابلة للطباعة بشكل ثلاثي الأبعاد، وبإمكان أي شخص الآن تحميلها وطباعة مجموعة المفاتيح للأقفال الموافق عليها.

إذاً، ما أفضل وسيلة للدفاع ضد هذه الهجمات؟ قد يكون أفضل شيء هو اتباع نفس الاستراتيجية التي يستخدمها الأشخاص لحماية أنظمة تكنولوجيا المعلومات. ويمكنك التعامل مع مفاتيحك كما تتعامل مع كلمات المرور، وبالتالي فإننا نستخلص مجموعة قواعد بسيطة لن تضمن أمان قفلك 100٪، إنما ستعيق الهجوم إلى الحد الذي يجعل المهاجم يذهب بعيداً.

1- لا تستخدم “كلمات مرور” بسيطة، فكما ترى أقفال pin tumbler الشائعة غالباً ما تكون ضعيفة وقابلة للاختراق، بشكل يشابه كلمات المرور من نوعية 123456 أو john 1975. فإذا أردت حماية أفضل، عليك اختيار أنظمة قفل أكثر تعقيداً.

٢- استخدم خاصية التحقق المزدو، حيث يعمل قفلان من أنواع مختلفة بشكل أفضل من قفل واحد.

٣- لا تعرض “كلمات مرورك” على الملأ، واحفظ مفاتيحك بعيداً عن الكاميرات وبالطبع لا تشارك صور مفاتيحك على الإنترنت، فحتى صورة بجودة سيئة قد تكون كافية لاستنساخ مفتاحك بشكل ثلاثي الأبعاد.

٤- تعتبر المفاتيح الرئيسية مثل “الأبواب الخلفية”ضمن أقفال أبواب مؤسستك. تجنب استخدام هذه الأنظمة ضمن الغرف الحساسة.

٥- لن يضر استخدام برنامج حماية أمني، حيث تستطيع أنظمة الإنذار حمايتك من السرقة إذا نجح المهاجمون باختراق كافة المعايير الأمنية السابقة.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!