أطلقت الذراع البحثية في الجيش الأميركي (DARPA) برنامجاً جديداً مدته 18 شهراً، لدراسة الكود المصدري (Source code) لأنظمة التشغيل مفتوحة المصدر، والمنبثقة عن نظام لينكس Linux، والتي تعتمد عليها معظم المؤسسات حول العالم، لتحصينها من الهجمات الإلكترونية.
ونظام لينكس Linux أحد أنظمة التشغيل الرئيسية، ويوجد على مختلف الأجهزة بدءاً من الحواسب الخارقة Super Computers، مروراً بالخوادم والحواسب الشخصية والهواتف الذكية، لذا فإن خطر اختراقه يهدد الكثير من المنشآت الحساسة وملايين المستخدمين حول العالم.
ويسعى البرنامج الجديد الذي يحمل اسم SocialCyber، إلى إنشاء نظرة فاحصة لتطوير أنظمة التشغيل القائمة على "لينكس" من جانب مختلف المطورين داخل المجتمع التقني، إلى جانب النظر إلى البعد الاجتماعي الخاص بتطبيقات تلك الأنظمة، مدعوماً بملايين الدولارات، ما يجعل البرنامج البحثي الجديد مختلفاً عما سبقه من برامج بحثية من جانب الجيش الأميركي.
وقال سيرجي براتوس، مدير المشروع الجديد في "داربا"، إن البرمجيات مفتوحة المصدر توغلت في قطاعات عديدة، ووصلت حتى البنية التحتية لأساسيات الحياة اليومية، مثل أنظمة تشغيل معدات الاتصالات للإنترنت ومحطات توليد الكهرباء وشبكات النقل.
وأنظمة التشغيل مفتوحة المصدر، ينبثق معظمها عن نظام "لينكس Linux" الذي يعتمد على "نواة" عبارة عن كود برمجي، تعد المركز الأساسي لنظام التشغيل Opertaing System، وتوفر الخدمات الأساسية لجميع الأجزاء الأخرى من النظام.
ونقل موقع MIT Technology Review عن دايف آيتل، الباحث بالأمن السيبراني والخبير السابق بأمن المعلومات في وكالة الأمن القومي الأميركي NSA قوله، إن "تزايد الاعتماد على لينكس لم يتبعه سعي نحو فهم هذه البيئة البرمجية الرحبة، خصوصاً مع وجود آلاف من المشروعات البرمجية المعتمدة على تلك البيئة مفتوحة المصدر، وملايين من السطور البرمجية، والتي قد تتحول أسطر صغيرة بداخلها إلى كارثة مدمرة لا تحمد عُقباها، تتسبب في موجات من الاختراقات وانتهاك صريح للخصوصية".
ويعتمد البرنامج الجديد على تعاون "داربا" مع مجموعات من الباحثين الأمنيين، مثل شركة Margin Research البحثية، التي قالت مؤسستها صوفيا دي أنطوني أنه حان الوقت لمعاملة مجتمعات البرمجيات مفتوحة المصدر بشكل أكثر احتراماً وتقديراً، لكن مع الحفاظ على مدى خصوصية مستخدميها وتأمين بياناتهم، لضمان استمرارية استخدام تلك البرمجيات وتوسيع نطاقات الاعتماد عليها.
ضربة Log4Shell
واختبر العالم أحد الأمثلة الواضحة لخطر إهمال تأمين البيئة البرمجية "لينكس" خلال نهاية العام الماضي، عندما اكتشفت تشين زهاوجون، وهي باحثة أمنية بقطاع الأمن المعلوماتي في الخدمات السحابية لشركة "علي بابا" Alibaba، ثغرة Log4Shell الخطرة، والتي تصيب إصدار المكتبة البرمجية واسعة الاستخدام Log4j 2، ما وضع مواقع الويب والخدمات الإلكترونية وتطبيقات الموبايل على المحك.
وتتمثل الثغرة في تسهيل قيام المخترقين بالنفاذ داخل الخوادم، التي تستخدم الإصدار القديم من المكتبة البرمجية، ما يسمح لهم بالتحكم في إعدادات ضبط المكتبة ورسائل تسجيل الأعطال التقنية، وبذلك يصبح من اليسير تشغيل أكواد برمجية خبيثة على خوادم الضحايا دون علمهم، وكل ذلك يجري عن بعد.
وأشارت منظمة Apache Software، مطورة إطار العمل الخاص بالمكتبة البرمجية المتعلقة بلغة جافا البرمجية Log4j، إلى أنها بالفعل أطلقت إصداراً من مكتبتها آنذاك ، ويحمل رقم Log 2.15.0 والذي يقوم بتعطيل استغلال الثغرة، وكافة الإعدادات والمتغيرات، التي تسمح للمخترقين باستعمالها لشن هجمات ضد مستخدمي المكتبة البرمجية.
وكانت المشكلة الحقيقية تكمن في سرعة قيام العناصر الإجرامية الإلكترونية بشن هجمات فورية، تستغل استمرار آلاف الشركات والمطورين حول العالم في استخدام الإصدارات القديمة المصابة.
كانت فرق فيروسات الفدية في مقدمة مستغلّي الثغرة الجديدة، إذ شنت مجموعة هجمات الفدية Conti هجوماً شرساً وسريعاً، بداية من 13 ديسمبر، على خوادم شركة vCenter، والمعروفة بإصابتها بثغرة Log4Shell، إذ قامت مجموعة المخترقين بالسيطرة على الخوادم المصابة، والدخول في جولة متعمقة داخل بيانات الشركات من عملاء VMWare، بحسب ما نشره موقع "The Record".
اقرأ أيضاً: