كشف تحليل تقني حديث عن طرق جديدة لاستغلال ثغرات برامج تشغيل ويندوز عبر تقنية BYOVD دون الحاجة لوجود أجهزة مادية، مما يهدد أمن الأنظمة بشكل كبير.
تعد برامج تشغيل ويندوز (Kernel Mode Drivers) من أخطر المناطق التي يستهدفها القراصنة، نظراً للصلاحيات العالية التي تتمتع بها داخل النظام. وفي تطور لافت، أظهرت الأبحاث أن العديد من هذه التعريفات يمكن التفاعل معها من "وضع المستخدم" (User Mode) حتى في حال عدم وجود المكونات المادية (Hardware) التي صُممت من أجلها.
ما هي هجمات BYOVD وكيف تهدد أمن ويندوز؟
تعتمد هجمات BYOVD (Bring Your Own Vulnerable Driver) على قيام المهاجم بتحميل برنامج تشغيل شرعي ولكنه يحتوي على ثغرة أمنية معروفة. وبمجرد تحميله، يتم استغلال هذه الثغرة لتعطيل الدفاعات الأمنية للنظام.
أبرز مخاطر استغلال برامج التشغيل:
- تعطيل برامج EDR: القدرة على إيقاف أنظمة الكشف والاستجابة للتهديدات.
- تصعيد الصلاحيات: الحصول على صلاحيات كاملة فوق نظام التشغيل.
- التخفي: تنفيذ أكواد خبيثة بعيداً عن أعين برامج الحماية التقليدية.
كيف يمكن الوصول إلى ثغرات التعريفات بدون أجهزة؟
وفقاً لمتابعات تيكبامين، يكمن التحدي الأكبر في البحث الأمني حول مدى إمكانية الوصول إلى الكود المصاب بالثغرة. ففي كثير من الأحيان، يكون الوصول إلى الثغرة مقيداً بوجود الأجهزة المادية، ولكن المنهجية الجديدة أثبتت إمكانية تجاوز هذا القيد.
من خلال تحليل كائنات الأجهزة (Device Objects)، يمكن للمهاجمين محاكاة التفاعل مع برنامج التشغيل وإرسال أوامر عبر وضع المستخدم. هذا يعني أن الثغرة تظل قابلة للاستغلال حتى لو كان الكمبيوتر لا يحتوي على البطاقة أو المكون الذي يشغله هذا التعريف.
لماذا تعد برامج التشغيل هدفاً جذاباً للقراصنة؟
تعتبر برامج التشغيل جسراً بين العتاد والنظام، وأي خلل فيها يمنح المهاجم سيطرة مطلقة. وهناك معايير أساسية تجعل برنامج التشغيل مرشحاً قوياً لهجمات BYOVD، ومن أهمها:
- سهولة الاستغلال: ألا يتطلب استغلال الثغرة ظروفاً نادرة في النظام.
- التحكم في الذاكرة: أن تسمح الثغرة بالقراءة أو الكتابة العشوائية في ذاكرة النواة (Kernel Memory).
- تجاوز القيود: إمكانية إنهاء العمليات الأمنية أو الكتابة فوق ملفات النظام المحمية.
بيئة الاختبار التقني
تم إجراء جميع الاختبارات والتحليلات البرمجية على نظام ويندوز 11 (Windows 11 23H2)، حيث تم التأكد من أن هندسة "التوصيل والتشغيل" (Plug and Play) تترك بعض الثغرات متاحة للتفاعل البرمجي المباشر دون قيود العتاد.
كيف تحمي الأنظمة نفسها من استغلال برامج التشغيل؟
تكمن الحماية الأساسية في تحديث قاعدة بيانات التعريفات المحظورة في ويندوز. وتعمل الشركات الأمنية بالتعاون مع مايكروسوفت على إدراج برامج التشغيل الضعيفة في قوائم الحظر لمنع تحميلها من الأساس.
في الختام، يؤكد تقرير تيكبامين أن فهم بنية كائنات الأجهزة في ويندوز هو المفتاح لتقييم مدى خطورة أي ثغرة مكتشفة حديثاً. ومع تطور هجمات BYOVD، تظل ثغرات برامج تشغيل ويندوز نقطة ضعف حرجة تتطلب مراقبة مستمرة لضمان حماية الأنظمة من الهجمات المعقدة والمتطورة.