مدونة
بصمة الجهاز

ماذا تفعل بصمة الجهاز أيضًا؟

هناك مجموعة من الأشخاص على الإنترنت سيستخدمون الوسائل التقنية لكسر القواعد وجعل بصمات الجهاز غير فعالة. والنتيجة هي أن رأس المال المستثمر سيتم حرقه. قد تؤدي بعض الشركات الناشئة الصغيرة والمتوسطة ذات القدرات الضعيفة لمكافحة المخاطر إلى الإفلاس.

مقدمة

بالإضافة إلى وصف معلومات هوية الجهاز، يمكن لبصمة الجهاز أيضًا تحديد حالة الجهاز في لحظة معينة، وهو أمر مهم جدًا لخدمات الإنترنت. ومع ذلك، تحت الشمس، يجب أن يكون هناك ظلام. هناك مجموعة من الأشخاص على الإنترنت سيستخدمون الوسائل التقنية لكسر القواعد وجعل بصمات الجهاز غير فعالة. والنتيجة هي أن رأس المال المستثمر سيتم حرقه. قد تؤدي بعض الشركات الناشئة الصغيرة والمتوسطة ذات القدرات الضعيفة لمكافحة المخاطر إلى الإفلاس. ما هي القدرات الأمنية الأخرى التي يمكن أن توفرها بصمات الجهاز بالإضافة إلى قدرات التعرف على الهوية؟

وسائل الهجوم

كما يقول المثل، من المؤكد أن معرفة الذات والعدو ستنتصر في مائة حرب. قبل الإجابة على هذا السؤال، نحتاج إلى معرفة بعض أساليب الهجوم للمنظمات الخبيثة أو الأفراد. كما ذكرنا سابقًا، يعتمد إنشاء بصمات الجهاز بشكل أساسي على بعض معلومات السمات الخاصة بالعميل، بما في ذلك على سبيل المثال لا الحصر ما يلي:

● معلومات أساسية عن المعدات
● معلومات تحديد المواقع
● معلومات الشبكة، مثل IP الخلوي المحلي، و WIFI IP، وعنوان IP المصدر، وما إلى ذلك، دعنا نلقي نظرة على بعض أساليب الهجوم السائدة للمنظمات الخبيثة أو الأفراد.

بعد ذلك، دعونا نلقي نظرة على بعض أساليب الهجوم السائدة للمنظمات الخبيثة أو الأفراد.

برنامج التلاعب بمعلومات الجهاز

هو نوع من البرامج الضارة التي يمكن أن تدمر تفرد بصمة الجهاز عن طريق العبث بمعلومات الجهاز، مما يجعل الجهاز يصبح جهازًا جديدًا على مستوى ما.

كما نعلم جميعًا، لا تتمتع الأجهزة العامة بسلطة تعديل التطبيقات الأخرى والتأثير عليها. لتحقيق الهدف، غالبًا ما تحتاج منظمة ضارة أو فرد إلى الحصول على سلطة أعلى للنظام. غالبًا ما تسمى هذه العملية جيلبريك (iOS) أو ROOT (Android).

بعد اعتماد الجهاز من قبل سلطة النظام العليا، يمكن للبرنامج العبث بمعلومات الجهاز حسب الرغبة من خلال HOOK لتحويلها إلى جهاز جديد. عادةً ما تكتمل هذه العملية بالنقر فوق الزر الموجود في برنامج التلاعب بمعلومات الجهاز، وبالتالي فإن تكلفة تصنيع مستخدم جديد للمهاجمين تكاد تكون صفرية.

بيئة افتراضية

في السنوات الأخيرة، مع تحسن التكنولوجيا والأجهزة، تم إصلاح نقاط الضعف لدى العملاء تدريجيًا.

في الإصدار العالي من النظام، أصبح الهروب من السجن و ROOT صعبًا للغاية. لذلك، تركز العديد من المنظمات الضارة أو الأفراد أيضًا على البيئة الافتراضية. البيئة الافتراضية، باختصار، هي بيئة تستخدم نظام التشغيل المحلي لمحاكاة نظام تشغيل متوافق مع الجهاز المحلي وتشغيل البرامج عليه.

البيئة الافتراضية الأكثر شيوعًا على العميل هي المحاكاة، والتي توجد عادةً على جهاز الكمبيوتر. تم تصميمه لتسهيل حصول المطورين على نفس البيئة الحقيقية مثل أجهزة العميل قدر الإمكان بدون أجهزة حقيقية. لهذا السبب، يوفر مطورو المحاكاة أيضًا بعض التكوينات الملائمة، بما في ذلك على سبيل المثال لا الحصر وظائف تعديل معلومات الجهاز وتحديد المعلومات المذكورة أعلاه. غالبًا ما تستخدم هذه الميزة للتلاعب بالجهاز. لذلك، تنطوي تطبيقات البرامج التي تعمل في هذه البيئة على مخاطر عالية.

ذاكرة قراءة فقط مخصصة

الاسم الكامل لـ ROM هو «ذاكرة للقراءة فقط»، والمعروفة أيضًا باسم صورة ذاكرة للقراءة فقط. إعادة ضبط النظام هي عملية كتابة صورة ROM إلى ROM.

كما نعلم جميعًا، فإن نظام Android مفتوح المصدر. تسمح Google للمستخدمين بتعديل صورة الذاكرة وتخصيص العديد من الوظائف الرائعة. ومع ذلك، كل شيء له وجهان. الحرية المفرطة تجلب أيضًا ضررًا كبيرًا. نظرًا لأنه يمكن للمستخدمين تخصيص وتجميع الكود المصدري لنظام Android حسب الرغبة، فإن واجهة برمجة التطبيقات التي يوفرها النظام الأصلي لم تعد موثوقة.

لذلك، يعد تشغيل تطبيقات البرامج في هذه البيئة أمرًا بالغ الخطورة أيضًا.

تكسير التطبيق

قبل تشغيل التطبيق عبر الإنترنت، يحتاج المطورون إلى توقيع الملف الثنائي للتطبيق وتحميله إلى المتجر. يتمثل اختراق التطبيقات في فك تشفير التطبيق الأصلي الموقّع وكسره، واستعادة المقطع الثنائي المشفر إلى ما كان عليه قبل التشفير.

بعد الاستعادة، يمكن للمهاجمين مهاجمة المستويين التاليين:
● التغليف الثانوي
● هجمات التصحيح

فيما يلي وصف لطرق الهجوم المحددة.

التغليف الثانوي

خطوات التغليف الثانوي هي التفريغ، وإدخال/التلاعب بالرمز، وإنشاء حزمة جديدة، وإعادة التوقيع والتشغيل. يؤدي التلاعب بالشفرة إلى جعل رمز تطبيق البرنامج الأصلي غير موثوق به للغاية، مما يؤثر أيضًا على دقة بصمات أصابع الجهاز.

هجمات التصحيح

تصحيح الأخطاء هو في الأصل سلوك مطوري التطبيقات لتعديل التعليمات البرمجية أثناء التطوير. عادة، يجب أن يحدث هذا فقط في مرحلة التطوير.

ومع ذلك، تم إتلاف توقيع الملف الثنائي بعد تطبيق التكسير. يتمتع المهاجمون أيضًا بنفس الأذونات التي يتمتع بها المطورون لتعديل التعليمات البرمجية. هذا هو نفس التغليف الثانوي، والذي يعرض الأعمال أيضًا للخطر.

هجوم بالوكالة

من بين العناصر التي تصف تفرد الجهاز، إلى جانب معرف الجهاز، هناك أيضًا معلومات موقع IP ومعلومات الشبكة، والتي يمكن استخدامها لتصوير المستخدم بدقة.

بالإضافة إلى معرف الجهاز، هناك أيضًا معلومات موقع IP ومعلومات الشبكة التي يمكن استخدامها لوصف موقع المستخدم بدقة. يمكن لبرامج البروكسي (مثل Shadowrocket) الموجودة في السوق تزوير المعلومات المذكورة أعلاه بسهولة، ويمكنك أيضًا الحصول بسهولة على هذه الأدوات من محركات البحث. من خلال مشاهدة البرنامج التعليمي، حتى لو كنت أبيضًا قليلاً، يمكنك تعلمه واستخدامه بسرعة.

بالإضافة إلى ذلك، قد تتم سرقة بيانات واجهة تطبيقات البرامج وتعديلها من خلال وكيل HTTP.

موقع افتراضي

يشير الموقع الافتراضي إلى المستخدمين الذين يستخدمون الوسائل التقنية لتزوير معلومات الموقع الحالية لتحقيق بعض الأغراض. تتضمن سيناريوهات الأعمال الشائعة تسجيل الدخول وجمع القسائم الإقليمية وما إلى ذلك.

من حيث المبدأ، هناك هجومتان رئيسيتان لتحقيق الموقع الافتراضي.

التلاعب بالبرامج

تعتمد هذه الطريقة غالبًا على Jailbreak/root وبيئة المحاكاة، والهدف من هجماتهم هو أساسًا واجهة برمجة التطبيقات المتعلقة بتحديد موقع النظام.

لذلك، لا يمكن تحديد المخاطر إلا من خلال اكتشاف بيئة التشغيل وواجهة برمجة تطبيقات الموقع.

التلاعب بإشارة GPS

ملف GPX عبارة عن سلسلة من الملفات القياسية التي تصف معلومات موقع الجهاز. يسمح النظام للمطورين باستخدام ملفات GPX لمحاكاة إشارات GPS وتعديل معلومات GPS التي تتلقاها وحدة GPS الخاصة بالجهاز، لتحقيق الغرض من الموقع الافتراضي. يأتي هذا من الباب الخلفي الذي يفتحه النظام للمطورين. تم تصميمه لتمكين المطورين من محاكاة الوظائف الحالية المتعلقة بتحديد المواقع وتشغيلها بشكل أفضل على الجهاز.

ومع ذلك، تم تعديل هذه الوظيفة المريحة من قبل بعض الأشخاص المتعمدين لإنشاء بعض برامج الكمبيوتر أو المكونات الإضافية الطرفية للغش في الموقع.

ماذا يمكننا أن نفعل؟

بعد تقديم العديد من أساليب الهجوم السائدة، سنتحدث عن كيفية مواجهة هجوم المنظمات الضارة عن طريق بصمة الجهاز.

اكتشف بيئة التشغيل

تتطلب برامج التلاعب بمعلومات الجهاز وسيناريوهات البيئة الافتراضية المذكورة للتو أن يعمل التطبيق في بيئات افتراضية مثل أجهزة Jailbreak/Root أو أجهزة المحاكاة. لذلك، يمكننا جمع الخصائص البيئية المذكورة أعلاه وإبلاغ الخادم بها، واتخاذ القرارات في الأعمال وفقًا للبيئة أثناء العمل.

اكتشاف تثبيت البرامج الضارة

ليست كل المنظمات الضارة كلها من المهووسين البارعين. غالبًا ما يشترون بعض برامج التلاعب بمعلومات الجهاز المعروفة من بعض المطورين الفرديين أو مؤسسات المبيعات للتلاعب بالدفعات.

لذلك، يمكننا إنشاء آلية القائمة السوداء للتطبيق. بمجرد اكتشاف أن هذا النوع من تطبيقات القائمة السوداء مثبت على الجهاز، يمكن أن يؤدي ذلك إلى مخاطر على الأعمال.

كشف ذاكرة القراءة فقط

تحدد التفاصيل النجاح أو الفشل. على الرغم من أن حرية ROM المخصصة عالية جدًا، إلا أن مطوري ROM الضارة لا يمكنهم في كثير من الأحيان القيام بكل شيء دون تسرب. في المعلومات المحدودة التي جمعها الجهاز، لا يزال بإمكاننا العثور على بعض الأدلة لإثبات أن هذا ROM غير أصلي. نظرًا لأن المخطط مفتوح نسبيًا، فلن تتم مناقشة طريقة الكشف هنا.

تحقق من صحة التوقيع والتكامل الثنائي

لمنع اختراق كود العميل، سيقوم مطورو التطبيقات بتعزيز وحماية التطبيق على مستوى الكود. لتحقيق هدف الهجوم، يجب على المهاجمين أولاً تعزيز التطبيق وكسر الشفرة وتعديل المنطق الأساسي ثم إعادة حزم التطبيق. لا توفر بصمة الجهاز إمكانات تعزيز الكود، وهو نطاق خدمة الشركة المصنعة للتعزيز. ومع ذلك، توفر بصمات الجهاز القدرة على التحقق من سلامة الملفات الثنائية. وبناءً على ذلك، يمكن لبصمات الجهاز وضع علامة على التطبيقات غير المنشورة. نظرًا لأن تطبيق البرنامج الذي يعمل على الجهاز قد تم توقيعه وتشفيره، يمكن للمهاجمين فقط اختراق الملف. إذا لم يتم تسريب ملف التوقيع، فيمكن اعتبار أن التطبيقات التي لا تستوفي التحقق من سلامة الملفات الثنائية يتم إعادة بنائها بعد تعديلها أو اختراقها من قبل المهاجمين، وهو أمر محفوف بالمخاطر.

اكتشف سلوك تصحيح الأخطاء

مبدأ تصحيح الأخطاء هو إرفاق العملية المصححة بالتطبيق الهدف قيد التشغيل والتحكم في التطبيق عن طريق إرسال التعليمات.

لذلك، فإن سلوك اكتشاف إرفاق تطبيق صحيح جدًا. هناك العديد من طرق الكشف، لكننا لن نتحدث عنها هنا.

اكتشف سلوك الوكيل

عند استخدام الوكيل، يقوم النظام بإنشاء واجهات ومنافذ شبكة مختلفة. في الوقت الحالي، يوفر النظام أيضًا واجهات API ذات الصلة للحصول على معلومات الوكيل.

لذلك، من الفعال جدًا الحصول مباشرة على معلومات الوكيل لتحديد سلوك الوكيل.

من ناحية أخرى، يقوم الوكيل أيضًا بإعادة توجيه البيانات إلى الخادم الوكيل، والذي لا يوجد عمومًا في المنطقة المحلية.

لذلك، يمكن أن يؤدي التحقق متعدد الأبعاد لمعلومات المحطة الأساسية ومعلومات IP ومعلومات الموقع أيضًا إلى تحديد ما إذا كان المستخدم يغش باستخدام وكيل.

اكتشف الموقع الافتراضي

كما ذكرنا سابقًا، يحتوي الموقع الافتراضي على وضعين للهجوم، وقد قدمنا اقتراحات حماية مختلفة لأنماط مختلفة.

التلاعب بالبرامج

تحتاج هذه الطريقة إلى الاعتماد على بيئة Jailbreak/root أو المحاكاة وتحتاج إلى استخدام HOOK لتحديد واجهات برمجة التطبيقات ذات الصلة لتحقيق الغرض من تحديد موقع العبث.

لذلك، يمكننا تحديد المخاطر من خلال اكتشاف بيئة التشغيل وتحديد ما إذا كانت واجهات برمجة التطبيقات ذات الصلة هي HOOK.

التلاعب بإشارة GPS

طريقة التلاعب بإشارة GPS معقدة نسبيًا، ويمكن أن تعمل على الأجهزة العادية. كتطبيق برمجي منخفض السلطة، من الصعب نزع فتيله.

كتطبيق برمجي منخفض الامتياز، تكون المواجهة صعبة.

لحسن الحظ، هناك طرق أكثر من الصعوبات. نقدم بعض الاقتراحات على النحو التالي:

● التحقق من معلومات GPS. من خلال تحليل البيانات الضخمة، نجد أنه من أجل تبسيط تنفيذ بعض برامج الموقع الافتراضي، فإن بيانات تحديد المواقع المحاكاة صعبة للغاية. ربما قاموا للتو بتعديل خطوط الطول والعرض لتحقيق الغرض من العبث بالموقع. لكنهم تجاهلوا بعض التفاصيل. سيؤدي الحفاظ على نفس خط الطول وخط العرض لفترة طويلة والارتفاع والسرعة غير العاديين إلى زيادة الشك في الموقع الافتراضي للمستخدم بشكل كبير.

● يتم تحليل معلومات الموقع الجغرافي من خلال جمع عنوان IP ومعلومات المحطة الأساسية ومقارنتها بمعلومات تحديد المواقع المجمعة حاليًا. إذا كان الفرق كبيرًا جدًا، فيمكن التأكيد بشكل أساسي على أن المستخدم يستخدم الموقع الافتراضي.

الخاتمه

الطريق مرتفع، قدم واحدة، روح الشر عالية واحدة وحدة طول. المواجهة الهجومية والدفاعية هي موضوع أبدي.

تحتاج بصمة الجهاز أيضًا إلى تعزيز درعه باستمرار لمحاربة الرمح الحاد المتزايد الذي تنتجه المنظمات الخبيثة.

جدول المحتويات

المشاركات ذات الصلة

شاهد الكل
See All
See All
See All