كيف تتحقق من أن حاسوبك لم يُخترق باستخدام ثغرة منفذ Thunderbolt؟


ظهرت بعض التقارير في الأيام القليلة الماضية أن هناك تغرة خطيرة على مستوى ملايين الحواسيب المصنعة في الفترة مابين 2011 و 2020 بسبب عيوب أمنية في منفذ Thunderbolt المخصص لنقل البيانات ، حيث تسمح هذه الثغرة للمخترق بالوصول إلى جميع البيانات المخزنة على الجهاز حتى ولو كان محميا بكلمة مرور أو غيرها من طرق الحماية الأخرى وحتى لو أن جميع البيانات المخزنة على القرص الصلب مشفرة.

إقرأ أيضا : ما هو منفذ Thunderbolt ؟ أو منفذ الصاعقة ؟

أولا دعونا نتعرف كيف يتم إستغلال الثغرة من أجل الوصول إلى البيانات على القرص الصلب :

تم إكتشاف هذه الثغرة من طرف الباحث الأمني بيورن رويتنبرغ - Björn Ruytenberg بـ جامعة آيندهوفن للتكنولوجيا الهلندية ، والذي أوضح أن المخترقون يستغلون تقنية بسيطة نسبيا تسمى Thunderspy من أجل الوصول إلى الحاسوب .

ويتطلب هذا الهجوم فك براغي الحاسوب وفتحه لإزالة الغطاء الخلفي من أجل الوصول الرقاقة المسؤولة عن منفذ Thunderbolt من أجل إعادة برمجتها ثم إعادة تركيب الغطاء الخلفي وذالك خلال دقائق معدودة ، وبهذا يمكن للمخترق الوصول إلى كافة البيانات المحفوظة على القرص الصلب ونسخها حتى ولو كان الحاسوب محمي بكلمة مرور وحتى لون كانت البيانات مشفرة .

وقال بيورن رويتنبرغ أيضا أن جميع الحواسيب التي تتوفر على مدخل Thunderbolt والتي صنعة مابين سنة 2011 و سنة 2020 مهدد بالإختراق ولا يمكن لاي تصحيح أمني  إصلاح هذه الثغرة الخطيرة جدا ما لك تتدخل شركة إنتل لإعادة تصميم المنفذ بالكامل.

كيف تتحقق من أن حاسوبك لم يُخترق باستخدام ثغرة منفذ Thunderbolt :

حتى الان لا يوجد اي إصلاح أمني لهذه الثغرة الخطيرة جدا لجميع أنظمة التشغيل مثل ويندوز ، لينكس أو حتى الماك أوإس ، لكن يمكنك إستخدام أداة مفتوحة المصدر تسمى Thunderspy قام بتطويرها مكتشف التغرة وفريقه ، حيث أنها تتيح للمستخدم التحقق فيما إذا كان حاسوبه قد تم إختراقه عن طريق هذه الثغرة أم لا ، وذالك عن طريق إتباع الخطوات التالية :

1- إنتقل إلى موقع الأداة Thunderspy ، قم بتنزيل النسخة المناسبة لجهازك .
2- أنقر بزر الفأرة الأيمن على المجلد لفك ضغط على الملف .
3- أنقر مرتين على أيقونة Spycheck لتشغيل الأداة .
4- حدد اللغة وإقبل ترخيص GPLv3 المفتوح المصدر .
5- ستحاول أداة Thunderspy بعد ذلك إكتشاف وحدة تحكم Thunderbolt على نظام التشغيل ، وأثناء العملية قد تطلب منك الأداة تثبيت برامج تشغيل مخصصة إضافية أو الدخول إلى وضع توفير الطاقة .
6- بعد فحص نظام التشغيل ، ستقدم لك الأداة ملخصًا تحليليًا .
7- أنقر على خيار Report ، للحصول على تقرير أكثر تفصيلاً .
بوشعيب بنرحالي
بواسطة : بوشعيب بنرحالي
مدون ومصمم جرافيك وموشن جرافيك، مؤسس موقع Chobixo Tech، كنت أعمل كـ مدير ويب في أحد الجرائد الإلكترونية، أعمل حاليا كـ مترجم تقني لدى شركة EaseUS العالمية المتخصصة في إنتاج أدوات الإدارة الحوسبية - للتواصل معي : Benrahhali00[at]Gmail.com
تعليقات