حدد الصفحة

“روب ميكر”: نقطة ضعف أمن البريد الإلكتروني بين الثغرة أو إساءة استخدام التطبيق؟

“روب ميكر”: نقطة ضعف أمن البريد الإلكتروني بين الثغرة أو إساءة استخدام التطبيق؟

يؤمن أغلب الناس بفرضية أن رسائل البريد الإلكتروني غير قابلة للتغيير بمجرد تسليمها، مثلها مثل الرسائل المكتوبة. بينما رسالة البريد الإلكتروني الجديدة للاستغلال، أطلق عليها فريق أبحاث “مايم كاست” اسم “روب ميكر”، تقلب هذا الافتراض رأسا على عقب، وتدمر أمن وتقنيات عدم التنصل للبريد الإلكتروني. حتى بالنسبة لأولئك الذين يستخدمون تقنيات تشفير SMIM أو PGP للتوقيع الرقمي. عبر استخدام “روب ميكر” يمكن تغيير المحتوي المعروض تماما في رسالة البريد الالكتروني من خلال كود ضار. على سبيل المثال، يمكن لكود ضار تبديل عنوان ويب حميد مع عنوان خبيث في رسالة إلكترونية تم تسليمها بالفعل إلى بريدك الوارد أو تحويل نص بسيط إلى عنوان ويب ضار أو تعديل أي نص في محتوي رسالة إلكترونية متى شاء. كل هذا يمكن القيام به دون الوصول المباشر إلى البريد الوارد.
وتمكنت “مايم كاست” من إضافة دفاع ضد هذا الاستغلال لعملائها، وكذلك تقديم توصيات الأمن التي يمكن وضعها في الاعتبار لغير العملاء لحماية بريدهم الإلكتروني من هذا الاستغلال. وقد تم نشر ذلك مؤخرا بشكل أكثر تفصيلا في مشورة أمنية.
ما هي روب ميكر؟
أصل “روب ميكر” يكمن في التقاء وتفاعل البريد الإلكتروني مع تقنيات الويب، وعلى وجه التحديد النصوص متتالية الشكل (CSS) المستخدمة مع لغة البرمجة HTML. ,في حين أن استخدام تقنيات الويب أضاف للبريد الإلكتروني شكلا أكثر جاذبية وديناميكية مقارنة بالنسخة النصية البحتة، فقد سمح أيضا بهجمات الاستغلال ضد البريد الإلكتروني.
يبدو جليا، أن إعطاء المهاجمين إمكانية التحكم عن بعد في أي جانب من جوانب التطبيقات أو البنية التحتية هي شيء سيء. كما هو موضح بمزيد من التمعن في مشورة روب ميكر الأمنية، إمكانية التحكم قد تمكن مجرمي الانترنت من توجيه المستخدمين الأبرياء قليلي الخبرة لمواقع الويب الخبيثة أو تسبب عواقب ضارة أخرى باستخدام تقنية يمكنها تجاوز الضوابط الأمنية المشتركة وخداع حتى أكثر المستخدمين دهاء ودراية بالأمن. يمكن الاستفادة من “روب ميكر” بطرق تقتصر فقط على الإبداع من الجهات المنفذة للتهديدات، والتي تخبرنا التجربة، انها غالبا ما تكون غير محدودة.
مثال: تغيير الرسالة التالية

لهذه الرسالة بعد تسليمها (دون امتلاك وسيلة وصول مباشر لجهاز المستخدم)

حتى الآن، لم تشهد “مايم كاست” استخدام “روب ميكر” على نطاق واسع. ومع ذلك، يشيع استخدامها على عملاء البريد الإلكتروني الأكثر شعبية وخدمات البريد الإلكتروني عبر الإنترنت. وبالنظر إلى أن مايم كاست تخدم حاليا أكثر من 27 ألف منظمة وتشهد تبادل مليارات من رسائل البريد الإلكتروني شهريا، فمن البديهي اكتشاف “مايم كاست” إذا ما تم استخدام تلك النوعية من الاستغلال على نطاق واسع، ومع ذلك هذا لا يضمن أن مجرمي الإنترنت لا يستفيدون حاليا من “روب ميكر” في هجمات استهداف متقدمة.
للحصول على تفاصيل حول عملاء البريد الإلكتروني التي اختبرت أنظمتها “مايم كاست” ولم تشهد استغلال “روب ميكر” والتفاصيل الخاصة بإعداد الأمان الذي أوصت به أبل لشركة أبل ميل، يرجى الاطلاع على مشورة “روب ميكر” الأمنية.
 
هل يشكل “روب ميكر” ثغرة في البرمجيات، أو شكل من أشكال إساءة واستغلال استخدام التطبيقات المحتملة، أو عيب في التصميم الأساسي الناتج عن التقاء وتفاعل تقنيات الويب والبريد الإلكتروني؟ هل يهم حقا ما هو تعريفة؟ بالتأكيد لا يبالي المهاجمون بأسباب ضعف النظام وإمكانية استغلاله، فقط يبالون بإمكانية حدوث ذلك. إذا كنت توافق على أن احتمال قابلية البريد الإلكتروني للتغيير بعد التسليم تحت سيطرة فاعل ضار يزيد من احتمال نجاح الهجمات عبر البريد الإلكتروني، فإن المسألة تبسط نفسها. التجربة تخبرنا أن مجرمي الإنترنت يبحثون دائما عن تقنية الهجوم القادمة على البريد الإلكتروني. لذا كصناعة دعونا نعمل معا للحد من احتمال انجذاب مجرمي الانترنت لأسلوب “روب ميكر”.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com