قرص Blu-Ray ينتشر البرامج الضارة

[ware_item id=33][/ware_item]

قرص Blu-Ray ينتشر البرامج الضارة


تم تحديد قرص Blu-ray المتواضع ، هذا الأسبوع ، كمصدر محتمل للهجوم فضلاً عن كونه وسيلة فعالة للتطفل الحكومي.

وصل ستيفن تومكنسون ، الباحث في شركة الاستشارات الأمنية NCC التي تتخذ من المملكة المتحدة مقراً لها ، إلى المنصة في مؤتمر Securi-Tay بجامعة Abertay في دندي ، في فبراير / شباط لشرح كيف يمكن الجمع بين نقاط الضعف الموجودة في مختلف مشغلات Blu-ray لجعل " قرص ذكي "يمكنه التأكد من طراز المشغل الذي تم إدخاله فيه.

مع هذه المعرفة ، يمكن للقرص بعد ذلك إطلاق "قابل للتنفيذ خاص بالنظام الأساسي" لوضع البرامج الضارة في النظام. في نفس الوقت ، يقوم القرص أيضًا بتشغيل الفيلم أو الملفات الأخرى التي حددها المستخدم على القرص ، مما يترك المالك غير مدرك بحدوث أي شيء غير مرغوب فيه.

برنامج CyberLink

ترتبط إحدى المشكلات بـ PowerDVD ، وهو تطبيق برمجي من شركة CyberLink التايوانية. غالبًا ما يتم العثور على برنامج تشغيل الأقراص المثبت مسبقًا على أنظمة جديدة من الشركات المصنعة بما في ذلك Hewlett Packard و Dell و Acer و Lenovo و Toshiba و ASUS.

تتمثل إحدى نقاط البيع الرئيسية لتنسيق Blu-ray في قدرتها على دعم محتوى إضافي بما في ذلك القوائم الديناميكية والألعاب المدمجة. يتم ترميز هذا المحتوى بمواصفات Blu-ray Disc Java (BD-J) والتي تعد تباينًا في Java المستخدم للأنظمة المدمجة.

تستخدم مواصفات BD-J "Xlets" - قطع صغيرة من كود Java - والتي عادة ما يتم منعها من الوصول إلى أنظمة ملفات الكمبيوتر وأنظمة التشغيل لأسباب واضحة إلى حد ما.

ولكن لسوء الحظ ، لم يتم تحديث آليات الأمان الموجودة خلف PowerDVD كثيرًا كما ينبغي ، مما سمح لـ Tomkinson بالتحايل على صندوق الحماية الذي تقتصر Xlets عليه عادة في ملف ضار قابل للتنفيذ وتشغيله.

في كتابه على مدونته ، أوضح تومكينسون كيف أن Xlets على قرص واحد من فصول Java الإضافية الموجودة في PowerDVD كانت لا تزال قابلة للاستدعاء.

"أحد هذه الفئات هو فئة CUtil التي توفر الوصول إلى الوظائف المنفذة في الكود الأصلي والتي تقع خارج سيطرة SecurityManager. تسمح هذه الوظائف للاعب بالحصول على تفاصيل الترخيص الحالية ، والقدرة على مربعات حوار تأكيد النوافذ المنبثقة والأكثر فائدة بالنسبة لنا القدرة على قراءة الملفات التعسفية من القرص. "

مدير الأمن

وفقًا لشركة أوراكل ، فإن SecurityManager عبارة عن فئة تتيح للتطبيقات تحديد ما إذا كانت العملية آمنة أم لا قبل محاولة تشغيلها ، وما إذا كانت هذه العملية تتم محاولتها أم لا في سياق أمني. بناءً على النتائج التي توصل إليها ، يمكن لـ SecurityManager إما السماح بالعملية أو رفضها.

ثغرة Blu-ray الثانية التي كشف عنها تومكينسون ، بناءً على عمل القراصنة Malcolm Stagg ، تستفيد من كود تصحيح الأخطاء لبدء التشغيل من جهاز USB خارجي.

بهذه الطريقة ، يمكن استخدام Xlet لخداع تطبيق عميل صغير يسمى "ipcc" يعمل داخل المضيف المحلي لتنفيذ ملف ضار ، مما يدفع تومكينسون إلى القول:

"هذا يعطينا استغلال عمل لإطلاق الملفات التنفيذية التعسفية على القرص من بيئة Blu-Ray المفترض أنها محدودة".

نظرًا لكيفية استخدام مجموعة المعادلات للأقراص المضغوطة لنشر مستتر DoubleFantasy ، فليس من غير المعقول أن مثل هذه الثغرات الأمنية داخل بيئة Blu-ray الإيكولوجية يمكن أن تستخدم أيضًا لأكثر من مجرد نشر البرامج الضارة - من الممكن أيضًا نظريًا أن يتمكن ناقل الهجوم من هذا القبيل أن تستخدم لتعطيل البيانات الحساسة - شيء قد تكون الحكومة القريبة منك مهتمة به.

لمواجهة المخاطر التي قد تشكلها أقراص Blu-ray ، يقترح Tomkinson على المستخدمين منع الأقراص من التشغيل التلقائي ، وحرمانهم من الوصول إلى الإنترنت وعدم الوثوق بالأقراص التي تأتي من مصادر غير معروفة أبدًا.

صورة مميزة: بيتر كراتوتشوف / المجال العام Pictures.net

قرص Blu-Ray ينتشر البرامج الضارة
admin Author
Sorry! The Author has not filled his profile.