ما هو هجوم "يوم الصفر" في عالم التقنية؟

A man types on a computer keyboard in Warsaw in this February 28, 2013 illustration file picture. One of the largest ever cyber attacks is slowing global internet services after an organisation blocking "spam" content became a target, with some experts saying the disruption could get worse. To match INTERNET-ATTACK/ REUTERS/Kacper Pempel/Files (POLAND - Tags: BUSINESS SCIENCE TECHNOLOGY)
خطورة هجمات يوم الصفر تتمثل في أنها لا تتيح للمطورين فرصة لسد الثغرة أو إصلاحها (رويترز)

مع انتشار الهجمات الإلكترونية وتزايد عمليات تسريب البيانات وغيرها، قد يقابل البعض مصطلحات لم يسمع بها من قبل على غرار هجوم "يوم الصفر" أو (zero-day) فما هو هذا الهجوم؟

وتشبه المسألة تماما اكتشاف الأطباء لفيروس جديد كليا، وهذا الفيروس لا يوجد له علاج لأنه لم يكن يعلم به أحد من قبل، وحينها يبدأ السباق لتطوير مضاد للفيروس قبل أن يتسبب بأضرار جسيمة.

فإذا استطاع أحد المخترقين (الهاكرز) اكتشاف نقطة ضعف أمنية غير معروفة من قبل في برمجية معينة، فسيحاول استغلالها بأسرع وقت ممكن قبل أن يتكفل المطورون المسؤولون عن هذه البرمجية بسد الثغرة.

على الجهة المقابلة، يمكن أن يكتشف مطورو البرمجية نقطة ضعف أمنية كبيرة قبل علم المخترقين بها، وفي هذا الوضع يتحول الأمر تماما إلى ما يشبه لعبة الشطرنج، وبالتحديد حينما تكتشف أنك وقعت في خطأ فادح وتركت الملك معرضا للخطر، فحينها ليس أمامك سوى أن تتحلى بالهدوء وتأمل ألا يلاحظ الخصم هذا الخطأ لتتمكن من الدفاع من جديد وحماية الملك.

السيناريو الأسوأ أن يكون الخصم (المخترِق/الهاكرز) قد لاحظ الخطأ منذ البداية ولعب معك على هذا الأساس، لتجد نفسك في النهاية أمام وضع "كش ملك".

لذلك يطلق على هذه الهجمات "يوم الصفر" في إشارة إلى أن عدد الأيام أمام الجهة المطورة لبرمجية معينة لتقوم بإصلاح التغرة الأمنية هو في الحقيقة صفر.

ويُنظر إلى "يوم الصفر" على أنه أحد أخطر الهجمات الإلكترونية على الإطلاق، فالمخترقون يسابقون الزمن لاستغلال الثغرة إما قبل معرفة مطوري الخدمة أو البرمجية بها أو قبل قدرتهم على تطوير الشفرة الصحيحة لسدها، أو قبل أن يتم إخطار المستخدمين بالثغرة وإصلاحها.

وكغيرها من المشاكل الأمنية، يمكن لثغرات "يوم الصفر" أن تصيب أنظمة التشغيل المختلفة كأنظمة تشغيل الهواتف الذكية أو الحواسيب، وكذلك البرمجيات والتطبيقات الشهيرة وغيرها.

وتاليا مسار هجمات "يوم الصفر":

  • المطورون في شركة ما يقومون بإنشاء برنامج دون إدراك نقطة ضعف معينة.
  • المخترق يكتشف نقطة الضعف قبل أن يعلم بها المطورون أو قبل أن تكون لديهم الفرصة الكافية لإصلاحها.
  • المخترِق يكتب شفرة الهجوم وينفذه طالما نقطة الضعف لا تزال متاحة.
المصدر : البوابة العربية للأخبار التقنية