في عصر يتزايد فيه الاعتماد على واجهات الاستخدام الرسومية (GUI) للتحكم في الحواسيب، ظهرت ثغرات جديدة تهدد الأمان الرقمي. يسلط بحث حديث الضوء على مفهوم يُعرف بفجوة الملاحظة إلى العمل (observation-to-action gap)، والتي تتواجد في نماذج الوكلاء التي تعمل على التقاط الصور والنقر على الواجهة. تكمن المشكلة في نافذة زمنية تُعرف بـ Time-Of-Check, Time-Of-Use (TOCTOU)، حيث يستطيع المهاجمون غير المخولين استغلال هذه الفجوة لتعديل حالة الواجهة.
يقدم الباحثون تحليلًا رسميًا يُعرف باسم انتهاك الذرة البصرية (Visual Atomicity Violation) ويحددون ثلاث تقنيات للهجمات:
(A) اختطاف إشعارات التداخل،
(B) التلاعب بتركيز النوافذ، و
(C) حقن DOM على الويب.
من بين هذه الهجمات، يُعتبر الهجوم (B) الأكثر تشابهًا مع إعادة ربط الإجراءات على نظام أندرويد، محققًا معدل نجاح 100% في إعادة توجيه الإجراءات دون أي دليل بصري أثناء الملاحظة.
للحد من هذه المخاطر، يقترح الباحثون نظام حماية يُعرف بـ Pre-execution UI State Verification (PUSV)، والذي يتكون من ثلاث طبقات خفيفة تضمن إعادة التحقق من حالة الواجهة قبل كل إجراء. تشمل هذه الطبقات:
- (L1) مقارنة مقاييس SSIM للبيكسل المخفي في الهدف،
- (L2a) مقارنة لقطة الشاشة العامة،
- (L2b) مقارنة لقطة نافذة X.
لقد أثبت نظام PUSV حل فعّال، حيث حقق معدل اعتراض يبلغ 100% عبر 180 تجربة عدائية مع عدم وجود إيجابيات كاذبة وزمن تأخير أقل من 0.1 ثانية. ومع ذلك، تتطلب بعض الهجمات، مثل الحقن (C)، أساليب حماية أعمق.
نتيجة لهذا البحث، يتضح أنّ وجود طبقة واحدة من PUSV لا يضمن التغطية الكاملة، مما يبرز الحاجة إلى تصميم دفاعات متعددة الطبقات لمواجهة التهديدات المتنوعة. هل ستقوم بتحديث أمان أنظمتك لمواجهة هذه المخاطر الجديدة؟
ثغرات جديدة في واجهات استخدام الحواسيب: كيف تحمي نفسك من هجمات TOCTOU؟
تقدم دراسات جديدة فهمًا عميقًا لثغرات نظام واجهات الاستخدام (GUI) على الحواسيب، حيث يكتشف الباحثون طرقًا جديدة للهجمات التي تستهدف فجوات الزمن بين الفحص والاستخدام. تعرف على كيفية حماية أنظمتك من هذه التهديدات.
المصدر الأصلي:أركايف للذكاء
زيارة المصدر الأصلي ←جاري تحميل التفاعلات...
