باحثون من «كاوست» يطورون أداة أمن سيبراني لكشف الثغرات البرمجية

2 دقائق
باحثون من «كاوست» يطورون أداة أمن سيبراني لكشف الثغرات البرمجية
حقوق الصورة: shutterstock.com/ vs148
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

طوّر باحثون من جامعة الملك عبدالله للعلوم والتكنولوجيا «كاوست» أداة أمن سيبراني جديدة تتحقق من نقاط الضعف في مكونات البرامج لحركة المرور على الإنترنت، واختبروا الأداة على عدة بروتوكولات على الإنترنت، ونشروا النتائج التي توصلوا إليها في دراسة منشورة في دورية «الأمن السيبراني التطبيقي وحوكمة الإنترنت» (Applied Cybersecurity & Internet Governance).

مجرمو الإنترنت يبحثون عن ثغرات أمنية

يتربص مجرمو الإنترنت بأي بيانات قد تكون مهمة بالنسبة لهم ويريدون الوصول إليها، ويعملون على اختراقها. من أجل هذا وُجِد الأمن السيبراني الذي يضمن وصول البيانات سليمة من المُرسِل إلى المتلقي دون تغيير أو دون قراءتها من قِبل طرف ثالث. 

لتحقيق ذلك، تمر البيانات بالعديد من العمليات الوسيطية، والتي قد توجد فيها ثغرات أمنية تشكّل مخاطر أمنية. وتزداد نقاط الضعف التي تشكّل هذه المخاطر عندما يزداد تعقيد النظام. يبحث مجرمو الإنترنت عن أي ثغرات في نظام نقل المعلومات هذا، إذ يواجه العديد من عناصر برامج الجهات الخارجية التي لا يدرك المستخدم وجودها عادة. 

يتكون نظام نقل البيانات عبر الإنترنت من عدة مكونات لكلٍّ منها مهمة محددة، تُحاط فيها البيانات بطبقة حماية، مُشكّلة حزماً يتم إخفاؤها كي لا تتعرض لتغيرات، وتُسمى “المكونات شبه النشطة” وتعمل على تعزيز الكفاءة والأمان.

على الرغم من ذلك، قد يتضمن بعض المكونات شبه النشطة ترميزاً لا يفي بالمعايير الدولية، أو قد يكون معقداً للغاية أو تمت كتابته بشكلٍ سيئ، وقد يتمكن مجرمو الإنترنت المتسللون من انتحال دور هذه المكونات شبه النشطة لسرقة البيانات أو تعديلها.

اقرأ أيضاً: استخدم أدوات الأمن السيبراني هذه لحماية أجهزتك من الاختراق

أداة الأمن السيبراني الجديدة من كاوست

صمم المختصون العديد من الأدوات لاكتشاف المكونات شبه النشطة، وحماية البيانات، لكن غالباً ما تعمل هذه الأدوات على حماية عدد قليل ومحدد من بروتوكولات الإنترنت.

تخطى الباحثون في كاوست هذه المشكلة، وصمموا أداة جديدة بسيطة وقابلة للتطوير في العديد من المواقف، وأطلقوا عليها اسم «نو باساران» (NoPASARAN)، والتي تعني “لن يمروا” بالإسبانية.

اختبر الباحثون أداتهم الجديدة على بروتوكول التحكم في الإرسال (TCP)، وهو معيار الاتصالات في كل مكان لتقديم المعلومات عبر الشبكات، كما اختبروه على بروتوكول خادم اسم المجال (DNS)، والذي يعمل بمثابة “دليل الهاتف” على الإنترنت. 

يمكن للمستخدمين العمل على أداة «نو باساران» دون معرفة متخصصة بكيفية عمل بروتوكولات TCP وDNS. يؤكد ذلك «إليس بن حبور» طالب الدكتوراة في كاوست بقوله: “هذا البحث لديه القدرة على تعزيز الشفافية عبر الإنترنت ومساعدة غير الخبراء في تحديد المشكلات المتعلقة بالشبكة”.

اقرأ أيضاً: المشهد المتغير لصناعة الأمن السيبراني في منطقة الشرق الأوسط

يهدف الباحثون إلى تطوير أداتهم واختبارها في حالات أخرى، ويسعون إلى جعلها قابلة للوصول عالمياً.