
تعتبر “يو اس بي” من أكثر وحدات التخزين الخارجية استخداما
كيف يمكنك التأكد من جهاز تخزين USB “الآمن” الذي تستخدمه آمن حقا ولا يمكن استخراج البيانات التي تخزنها عليه؟
هذا بالضبط السؤال الذي تناوله باحثو أمن جوجل إيلي بورستين، جان ميشيل بيكود، وريمي أوديبيرت في حديثهم، Attacking encrypted USB keys the hard(ware) way,” في مؤتمر بلاك هات 2017 بالولايات المتحدة الأمريكية.
ويقول الباحثون أنه في الوقت الحاضر، تأمين الشركات المصنعة لجهاز تخزين USB يتبعون معيار FIPS 140 ، والتي تم تطويرها من قبل NIST (المعهد الوطني للمعايير والتكنولوجيا) لجميع أنواع وحدات التشفير، على حد سواء الأجهزة والبرمجيات. وتتضمن الشهادة عملية الكشف عن التشفير والتحقق من صحتها
كما وضح الباحثون، الإبقاء على الشهادة الحالية مهم لأنها تساعدهم على معرفة المشاكل المحتملة. ولكن هذا ليس كافيا. لا يتم تغطية كل الهجمات المحتملة على أجهزة تخزين USB من قبل FIPS 140. وكما ترون أدناه، بعض أجهزة تخزي USB المشفرة اجتازت اختبار FIPS 140. ولكن لا تزال عرضة للهجمات – في بعض الأحيان حتى من ابسط الهجمات.
لهذا السبب يقترح الباحثون تطوير منهجية جديدة لمراجعة الحسابات أمن أجهزة تخزين USB المشفرة
. كبداية، يقسم الباحثون المشاكل الأمنية إلى 3 فئات:
- نقاط الضعف: المشاكل التي تجعل من عملية القرصنة أسهل؛
- اختراق جهاز USB معين : نقاط الضعف التي تسمح للمهاجم لاختراق جهاز واحد معين فقط.
- اختراق كامل: نقاط الضعف التي يمكن أن تسمح لمنفذ الهجوم بالوصول إلى المعلومات على أي وحدة تخزين من نفس الطراز.
وبالإضافة إلى ذلك، يتطلب استغلال نقاط الضعف مهارات وموارد محددة. وبعض نقاط الضعف يمكن استخدامها بدون حاجة الي معرفة او مهارة، وبعضها يتطلب الكثير من الموارد المتاحة في الغالب للقراصنة الاحترافية.
ولذلك، يمكن تقسيم مستوى الخطر إلى 3 فئات:
- Serendipitous: مفتوحة لمهاجم مع الحد الأدنى من الموارد.
- الاحترافية: للمهاجمين لذي لديهم الموارد، وإن كانت محدودة. في الغالب، المهاجمين على هذا المستوى مهتمون في جمع كميات كبيرة من المعلومات؛
- برعاية المؤسسات: للمهاجمين الذي لديهم الكثير من الموارد. عادة، مثل هؤلاء المهاجمين يبحثون عن بيانات محددة، المعلومات التي يتم بيعها بمبالغ كبيرة.
مزيد من تصنيف التهديدات أجهزة USB يكون من خلال تقسيم اساليب الهجوم المحتملة إلى عدة مجموعات، وهذا يتوقف على مكونات الجهاز مثل: التصميم وخصائص التصنيع، عامل التصديق، USB / المحتكم في التشفير، خوارزمية التشفير، وذاكرة الفلاش. لنلق نظرة سريعة على هذه الفئات.

أولا وقبل كل شيء، يجب أن يتم تصميم جهاز أقراص USB المشفرة وتصنيعها بطريقة تضمن مستوى معين من الحماية.
وإذا كان من السهل الوصول الي مكونات الUSB الإلكترونية فإن عملية اختراق الجهاز تصبح سهلة.
ولمنع ذلك يجب جعل الوصول الي الدوائر الكهربائية.
يجب ان تكون الدوائر الكهربائية جيدة وليست ضعيفة او سيئة الصنع، وقد وجد الباحثون أنه في بعض الحالات يدعي المصنعين أنها تستخدم دائر epoxy، ولكن في الواقع أنها تستخدم بدائل أقل قوة. ونتيجة لذلك، يمكن إزالة الطلاء بسهولة مع الأسيتون والوصول إلى الأجهزة.
في حالة قرصنة الجهاز، فبمجرد الوصول لوحة الالكترونيات، أول شيء أي مهاجم يبحث عن هو معلومات الوحدة ” omponent markings
. هذا ضروري لمعرفة المزيد من المعلومات حول الجهاز وكيفية اختراقه.
إذا تم إزالة جميع معلومات الوحدة مثل الأرقام التسلسلية وما إلى ذلك بعناية من الرقائق، سوف يجد المهاجمون أنفسهم في موقف صعب حيث يتوجب عليهم إجراء أبحاث أكثر تعقيدا لمعرفة كيفية اختراق هذا الجهاز الغير معروف نوعه.
في بعض الأحيان تحاول الشركات المصنعة مسح المعلومات من الرقائق، ومع ذلك، فإنها تفشل في القيام بذلك بشكل صحيح.
ماذا يمكننا أن نفعل في هذه الأثناء لحماية المعلومات المخزنة على اجهزة USB “الآمنة” الخيار الأفضل هو تشفير البيانات أنفسنا قبل أن نثق في جهاز USB.
المصدر: كاسبريسكي

