لا تزال مفاتيح API المسربة تمثل تهديداً أمنياً كبيراً، وعلى الرغم من تطور أدوات الحماية، إلا أن الثغرات لا تزال تظهر بسهولة في تطبيقات الويب الحديثة. لماذا يتم كشف الرموز الحساسة بهذه السهولة رغم وجود أدوات الفحص المتقدمة؟
لماذا لا تزال الأسرار مكشوفة في حزم جافا سكريبت؟
قام فريق بحثي متخصص بفحص ما تغطيه ماسحات الثغرات التقليدية بالفعل، وبناء طريقة جديدة للكشف عن الأسرار لمعالجة الفجوات في الأساليب الحالية. وحسب تيكبامين، فإن تطبيق هذا الفحص على نطاق واسع شمل 5 ملايين تطبيق، وكشف عن نتائج صادمة ومقلقة لخبراء الأمن السيبراني.
- اكتشاف أكثر من 42,000 رمز مكشوف وعرضة للاختراق.
- تحديد 334 نوعاً مختلفاً من الأسرار والبيانات الحساسة.
- الكشف عن فئة رئيسية من الأسرار المسربة التي لا تتعامل معها الأدوات الحالية بشكل جيد.
تكمن المشكلة الرئيسية في تطبيقات الصفحة الواحدة (SPAs)، حيث يتم تحميل المحتوى ديناميكياً، مما يجعل الأدوات التقليدية عاجزة عن رصد البيانات الحساسة المضمنة داخل حزم JavaScript التي يتم تحميلها في الخلفية.
ما هي قيود طرق الكشف التقليدية؟
يعتمد النهج التقليدي المؤتمت بالكامل للكشف عن أسرار التطبيقات على البحث في مجموعة من المسارات المعروفة وتطبيق التعبيرات النمطية (Regular Expressions) لمطابقة تنسيقات الأسرار المعروفة مسبقاً.
على الرغم من أن هذه الطريقة مفيدة ويمكنها اكتشاف بعض التعرضات البسيطة، إلا أنها تعاني من قيود واضحة ولن تكتشف جميع أنواع التسريبات، خاصة تلك التي تتطلب من الماسح الضوئي تتبع روابط التطبيق العميقة أو إجراء عمليات مصادقة معقدة.
مشكلة القوالب والمسارات الثابتة
مثال جيد على ذلك هو قالب رمز الوصول الشخصي لـ GitLab في أدوات الفحص الشائعة مثل Nuclei. يتم تغذية الماسح الضوئي بعنوان URL أساسي، مما يدفع القالب للبحث في مسارات محددة مسبقاً دون القدرة على فهم سياق التطبيق.
هذا التنسيق نموذجي لماسحات البنية التحتية، التي لا تشغل عادةً متصفحاً وتكتفي بطلبات HTTP البسيطة. عندما يتم إعطاء الماسح الضوئي عنوان URL الأساسي للمسح، فإن الطلبات اللاحقة التي يقوم بها المتصفح (مثل ملفات JavaScript المطلوبة لعرض الصفحة) لن يتم إجراؤها باستخدام هذا النهج القديم، مما يترك الأسرار مخفية.
هل أدوات DAST هي الحل الأمثل للأمن الرقمي؟
تعد أدوات اختبار أمان التطبيقات الديناميكية (DAST) طريقة أكثر قوة لفحص التطبيقات، وتميل إلى امتلاك وظائف أكثر تعقيداً مقارنة بالماسحات التقليدية. تتيح هذه الأدوات ميزات متقدمة تشمل:
- الزحف الكامل للتطبيقات (Spidering) للوصول إلى كافة الصفحات.
- دعم عمليات المصادقة المعقدة وتسجيل الدخول التلقائي.
- قدرة أوسع على اكتشاف نقاط الضعف في طبقة التطبيق والواجهات الأمامية.
قد تبدو ماسحات DAST الخيار الطبيعي للكشف عن الأسرار في واجهات التطبيقات الأمامية. نظرياً، لا ينبغي أن يكون هناك شيء يمنع ماسح DAST من اكتشاف ملفات JavaScript المتاحة أو البحث عن الأسرار بداخلها كما يفعل المتصفح العادي.
ومع ذلك، فإن هذا النوع من الفحص يأتي بتحديات كبيرة تجعله غير عملي للعديد من المؤسسات:
- التكلفة العالية جداً مقارنة بأدوات الفحص الساكنة.
- يتطلب تكويناً وإعداداً متعمقاً ودقيقاً ليعمل بفعالية.
- عادة ما يتم حجزه لعدد صغير من التطبيقات عالية القيمة والحساسة فقط.
في الختام، يظهر التقرير أن الاعتماد على الأدوات التقليدية وحدها يترك فجوة أمنية كبيرة، خاصة مع تطور تقنيات الويب واعتماد المطورين المتزايد على أطر العمل الحديثة التي تخفي البيانات داخل حزم التعليمات البرمجية المعقدة.