من أنواع الهجوم الإلكتروني
إغراق ذاكرة التخزين المؤقت (Buffer Overflow)
الأمن التقني
المجد- خاص
سنتطرق في هذا المقال لتوضيح نوع من أنواع الهجوم الإلكتروني، آليته و كيفية الحماية منه وطرق منعه. وهو موجه لأفراد ذو خبرات بسيطة في أمن المعلومات لتفادي مخاطر هذا الهجوم و للتعرف على الكيفية و الإسلوب المناسب لمواجهته.
فما هي ذاكرة التخزين المؤقت؟
ذاكرة التخزين المؤقت هى مجموعة من خلايا الذاكرة التى توجد داخل المعالج، و بذلك تمتاز بسرعة الوصول اليها بدرجة أكبر من محاولة الوصول للذاكرة الرئيسية.
أي أنها وسيلة لتسريع أداء الحاسب حيث تعمل على تقليل الزمن الذى يستغرقه المعالج فى انتظار انتهاء دورة القراءة والكتابة من وإلى الذاكرة الرئيسية.
من هنا يأتي استغلال هذه الخاصية لمهاجمة الحاسوب وقد تبدوا من الوهلة الأولى أن مهاجمة هذه الذاكرة غير مجدي! إلا أن تجاهل أي نوع من أنواع المخاطر مهما دنى خطره يعتبر من أهم السبل التي تؤدي إلى تطور وظهور أنواع حديثة أكثر فعالية وتعقيداً، مما يزيد من اغتنام الفرص من قبل قراصنة الحاسب الآلي والانترنت واستغلال جهل المقصودين مما ينتج عنه اختراق أسهل وفعالية أسرع في الوصول إليهم.
الهجوم عبر إغراق ذاكرة التخزين المؤقت
هجوم يتم عن طريق استغلال المهاجم للمخازن المؤقتة التي لم يتم التحقق من عزلها في برنامج ما، وكتابة رموزه الخاصة فوق رموز البرنامج.
والنتيجة أن البرنامج سيعمل وفقا لما يمليه عليه المهاجم. بمعنى أن الهجوم يتم على مختلف البيانات (سواء كانت متغيرات أو عناوين).
والنتيجة أن البرنامج سيعمل وفقا لما يمليه عليه المهاجم. بمعنى أن الهجوم يتم على مختلف البيانات (سواء كانت متغيرات أو عناوين).
من أشهر أساليب إغراق ذاكرة التخزين المؤقت التي يستخدمها المهاجمون، أسلوب يعتمد على الثغرة المتعلقة بإرسال طلبات عناوين مواقع URL تالفة إلى خادم الويب "web server"، حيث عندما يستقبل خادم الويب طلب عنوان الموقع يقوم بتحميله إلى داخل مخزن الذاكرة المؤقت، وعند عدم تحقق البرنامج من بيانات المخزن المؤقت المخصص للطب، يتم احتواء طول عنوان الموقع على شكل ثغرة يمكن استغلالها من قبل المهاجمين.
في عام 2006م اكتشفت ثغرة من هذا النوع في مايكروسوفت أوتلوك "outlook" والتي سمحت للمهاجمين بتنفيذ تعليمات برمجية عشوائية على عدد كبير من أجهزة الحواسيب المتصلة بالانترنت, و على عكس الفيروسات التقليدية, لا يمكن للمستخدم في ثغرة التخزين المؤقت بان يحمي نفسه بمجرد عدم فتح المرفق ! لذلك فأن درجة الأمن تختلف على حسب أهمية المعلومة فكلما زادت المعلومة أهمية ازدادت العوامل المؤثرة على أمنها و المحافظة عليها، فهناك عوامل أساسية لها الدور الفعال في عملية الحفاظ على أمن الحاسب و المعلومات.
يحتل الإنسان المرتبة الأولى و المهمة والمؤثرة منها، وبالتطرق لأهم هذه العوامل فإن التشفير يعتبر من العوامل الأكثر أهمية بعد الإنسان وبالتالي لا يمكن لأي فرد أن يتعرض للمعلومة وتغيير محتواها أو حتى حذف جزء منها.
العامل الآخر المؤثر هو المتعلق بالناحية البرمجية ومن عدة اتجاهات...
اتجاه يكون به استخدام لبرمجيات آمنة تخلوا من الأخطاء البرمجية، واتجاه يعمل على تفعيل نسخة احتياطية من البيانات الهامة والتي سيكون هناك القدرة من استرجاع أخر نسخة موجودة قبل حدوث أي تغيير أو فقدان للبيانات المخزنة سابقا.
كما يجب الحرص علي اقتناء برامج الحماية الأصلية، والتي تعتبر عامل أساسي من عوامل المحافظة على أمن الحاسب والمعلومات والتي تبقيك بعيدا عن الشبكة العنكبوتية.
اتجاه يكون به استخدام لبرمجيات آمنة تخلوا من الأخطاء البرمجية، واتجاه يعمل على تفعيل نسخة احتياطية من البيانات الهامة والتي سيكون هناك القدرة من استرجاع أخر نسخة موجودة قبل حدوث أي تغيير أو فقدان للبيانات المخزنة سابقا.
كما يجب الحرص علي اقتناء برامج الحماية الأصلية، والتي تعتبر عامل أساسي من عوامل المحافظة على أمن الحاسب والمعلومات والتي تبقيك بعيدا عن الشبكة العنكبوتية.