بوابة الوفد:
2025-03-11@11:51:14 GMT

Signal يقلل من عيب مفتاح التشفير

تاريخ النشر: 13th, July 2024 GMT

تعمل Signal أخيرًا على تشديد أمان عميل سطح المكتب الخاص بها عن طريق تغيير كيفية تخزين مفاتيح تشفير النص العادي لمخزن البيانات بعد التقليل من أهمية المشكلة منذ عام 2018.

كما أفاد BleepingComputer في عام 2018، عندما يتم تثبيت Signal Desktop لنظام التشغيل Windows أو Mac، فإنه يقوم بإنشاء قاعدة بيانات SQLite مشفرة لتخزين رسائل المستخدم.

يتم تشفير قاعدة البيانات هذه باستخدام مفتاح تم إنشاؤه بواسطة البرنامج وبدون إدخال من المستخدم.

لكي يتمكن البرنامج من فك تشفير قاعدة بيانات مشفرة واستخدامها لتخزين البيانات، يجب أن يكون لديه حق الوصول إلى مفتاح التشفير. في حالة Signal، يقوم بتخزين المفتاح كنص عادي في ملف محلي يسمى %AppData%\Signal\config.json في نظام التشغيل Windows و~/Library/Application Support/Signal/config.json على جهاز Mac.
ومع ذلك، إذا كان بإمكان Signal الوصول إلى هذا المفتاح، فيمكن لأي مستخدم أو برنامج آخر يعمل على الكمبيوتر أن يفعل ذلك، مما يجعل قاعدة البيانات المشفرة عديمة القيمة ويوفر القليل من الأمان الإضافي أو لا يوفره على الإطلاق.

كان أحد الحلول التي قدمها الباحث الذي اكتشف هذا الخلل، ناثانيال سوشي، هو تشفير قاعدة البيانات المحلية بكلمة مرور يقدمها المستخدم ولا يتم تخزينها أبدًا في أي مكان، كما نرى مع برامج النسخ الاحتياطي السحابي، ومتصفحات الويب، ومديري كلمات المرور، ومحافظ العملات المشفرة.

عندما اتصلت BleepingComputer بشركة Signal بشأن الخلل في عام 2018، لم تتلق أي رد مطلقًا.

وبدلاً من ذلك، استجاب مدير دعم Signal لمخاوف المستخدم في منتدى Signal، مشيرًا إلى أن أمان قاعدة البيانات الخاصة به لم يكن أبدًا شيئًا ادعى أنه يوفره.

رد موظف Signal قائلاً: "لم يكن القصد من مفتاح قاعدة البيانات أن يكون سرًا على الإطلاق. فالتشفير غير النشط ليس شيئًا يحاول Signal Desktop حاليًا توفيره أو ادعى أنه يقدمه على الإطلاق".

لكي نكون منصفين لتطبيق Signal، فإن تشفير قواعد البيانات المحلية بدون كلمة مرور مقدمة من المستخدم يمثل مشكلة لجميع التطبيقات ويعتمد على خطوات إضافية لتشديد الأمان بشكل أكبر.

ومع ذلك، باعتبارها شركة تفتخر بأمانها وخصوصيتها، كان من الغريب أن تتجاهل المنظمة المشكلة ولم تحاول تقديم حل.

يظهر عيب التصميم مرة أخرى على X
وبعد مرور ما يقرب من ست سنوات، غرد إيلون ماسك قائلاً: "هناك نقاط ضعف معروفة في Signal لم تتم معالجتها. يبدو الأمر غريبًا..."

لم يشارك ماسك ما هي نقاط الضعف التي كان يشير إليها، ورأى البعض أن تغريدة ماسك هي محاولة لمساعدة Telegram في حملة تدعي أنها أكثر أمانًا من Signal.

ردت رئيسة Signal، ميريديث ويتاكر، بأنه لا يلزم معالجة أي ثغرات أمنية معروفة، وإذا كانت هناك ثغرات، فيجب الكشف عنها بشكل مسؤول للمنظمة.

ومع ذلك، في الأسبوع الماضي، حذر الباحثون في مجال أمن الأجهزة المحمولة، طلال حاج بكري وتومي ميسك من شركة Mysk Inc، على X من استخدام Signal Desktop بسبب نفس الضعف الأمني ​​الذي أبلغنا عنه في عام 2018.

وفي سلسلة من التغريدات، أوضحت شركة Mysk Inc كيف أن الصور والتطبيقات المرسلة عبر تطبيق المراسلة لا يتم تخزينها في مكان آمن أو مشفر، وأن مفتاح التشفير لمخزن الرسائل لا يزال مخزنًا بنص عادي على النظام.

"ملاحظة المجتمع خاطئة وإيلون موسك على حق. تقوم تطبيقات Signal لسطح المكتب بتشفير سجل الدردشة المحلية بمفتاح مخزّن في نص عادي وإتاحته لأي عملية،" غرد الباحثون في موضوع آخر.

"وهذا يترك المستخدمين عرضة لعمليات التسلل. تم الإبلاغ عن المشكلة في عام 2018، ولكن لم تتم معالجتها"

ردًا على ذلك، قلل ويتاكر من أهمية الخلل، مشيرًا إلى أنه إذا كان لدى المهاجم حق الوصول الكامل إلى جهازك، فلن يتمكن Signal من حماية البيانات بشكل كامل.

"تعتمد المشكلات التي تم الإبلاغ عنها على أن المهاجم لديه بالفعل * حق الوصول الكامل إلى جهازك * - إما جسديًا، أو من خلال اختراق البرامج الضارة، أو عبر تطبيق ضار يعمل على نفس الجهاز،" غرد ويتاكر.

"هذا ليس شيئًا يمكن لـ Signal أو أي تطبيق آخر الحماية منه بشكل كامل. ولا ندعي ذلك على الإطلاق."

في حين أنه من غير الواضح ما يعنيه الوصول الكامل إلى الجهاز، يمكن لأي شخص لديه وصول عن بعد أو برامج ضارة تعمل على الجهاز الوصول إلى البيانات.

كان الرد غير معتاد بعد إعادة تغريد ويتاكر المستمرة حول الآثار الأمنية والخصوصية المترتبة على استدعاء Windows من Microsoft وكيف يمكن سرقة البيانات من قبل مهاجمين محليين أو برامج ضارة.

المصدر: بوابة الوفد

كلمات دلالية: قاعدة البیانات على الإطلاق فی عام 2018

إقرأ أيضاً:

تحقيق عبري: “حنظلة” الإيراني يخترق عشرات آلاف البيانات الأمنية الإسرائيلية

#سواليف

كشف تحقيق لصحيفة “هآرتس” العبرية أن #قراصنة #إيرانيين حصلوا عشرات الآلاف من #الوثائق الصادرة عن الشرطة الإسرائيلية ووزارة الأمن وشركات الأمن، بما في ذلك معلومات شخصية واسعة النطاق عن حراس الأمن المسلحين، وموقع غرف الأسلحة في المؤسسات العامة، وسربوها في أوائل فبراير/شباط 2025.

وكانت #شرطة_الاحتلال – بعد ساعات من نشر التسريب- نفت بشكل قاطع تسرب المعلومات من أجهزتها: “بعد تحقيق شامل أجريناه، لم يتمكن أي طرف خارجي من الوصول إلى أنظمة المعلومات الخاصة بالشرطة، ولا يوجد ما يشير إلى حدوث اختراق أو تسرب معلومات من #أنظمة_الشرطة”.

وبحسب الصحيفة، فإن فحص المعلومات المسربة يشير إلى أنها تتعلق بأكثر من 100 ألف ملف صادر، من بين أمور أخرى، عن قسم الأمن والتراخيص في شرطة الاحتلال، وقسم تراخيص الأسلحة النارية في وزارة الأمن، وشركات أمنية إسرائيلية مختلفة.

مقالات ذات صلة يديعوت أحرونوت: الجيش في أزمة غير مسبوقة 2025/03/09

وتشكل إدارة التراخيص في دولة الاحتلال حور تحقيق أجرته وحدة “لاهف 433″، والذي تم فتحه في أعقاب كشف صحيفة “هآرتس” عن توزيع تراخيص الأسلحة دون تصريح، كما جرى التحقيق مع موظفين في مكتب وزير الأمن القومي السابق إيتمار بن جفير وفي قسم التراخيص في إطار القضية.

وفحصت شركة أميركية تدعى “داتا بريتش” المعلومات المسربة، وقالت إن “أي شخص يحتفظ بسلاح في منزله أصبح الآن معرضًا لخطر أكبر”، مقدرة أن تسريب معلومات تعريفية هناك عن أكثر من عشرة آلاف إسرائيلي

ونوّهت الصحيفة إلى أنه ومنذ ديسمبر/كانون الأول الماضي، كشف المخترقون عن امتلاكهم معلومات حساسة، لكن السلطات الإسرائيلية لم تتمكن على ما يبدو من وقف التسريب، حيث تحتوي الملفات التي فحصتها الصحيفة على مئات الوثائق المنتجة في عام 2025، بعضها يعود إلى ثلاثة أسابيع مضت.

وقالت مجموعة القراصنة الإيرانية “حنظلة” في البداية إنها اخترقت أنظمة وزارة الأمن القومي، ونشرت عدة لقطات شاشة لرخص الأسلحة، وهددت بنشر 4 تيرابايت من المعلومات.

ومنذ بداية الحرب في غزة، قامت هذه المجموعة ومجموعات مماثلة بتسريب كمية كبيرة من المعلومات من شركات خاصة ومكاتب حكومية وأجهزة أمنية إسرائيلية، بالإضافة إلى وثائق خاصة وصور لمسؤولين أمنيين كبار.

وفي العام الماضي، تم نشر كمية كبيرة من المعلومات التي تم الحصول عليها من عمليات اختراق لوزارة العدل، ووزارة الحرب، ومعهد التأمين الوطني، وغيرها عبر الإنترنت.

كما أنشأت مجموعات قراصنة أخرى موقعا إلكترونيا مخصصا لنشر التسريبات من قواعد البيانات الحساسة في “إسرائيل”، حيث تم بالفعل نشر آلاف الوثائق.

وبعد عملية الاختراق التي حدثت في أبريل/نيسان، حاولت وزارة العدل وقسم الأمن السيبراني التقليل من أهمية الحادثة، مؤكدين أن “هذه وثائق من سنوات سابقة” وأن “على ما يبدو لم يكن هناك أي اختراق لأنظمة وزارة العدل”.

لكن تحقيق الصحيفة يكشف أن المعلومات المسربة تضمنت، بين أمور أخرى، تفاصيل شخصية لمسؤولين كبار، إلى جانب مراسلات حساسة، ووثائق داخلية وسرية للوزارة، ومحاضر مناقشات جرت خلف أبواب مغلقة ولا تزال محظورة من النشر.

وتحاول سلطات الاحتلال إزالة المعلومات المسربة من الإنترنت، وأزيلت قنوات على تلغرام التي تنشر روابط تنزيل التسريبات مؤخرًا مرة أخرى، لكن، كما تصف الصحيفة، فإن هذه معركة خاسرة: إذ يفتح القراصنة على الفور قنوات جديدة، ويستخدمون مواقع إلكترونية مستضافة في بلدان لا تتعاون مع الطلبات القانونية لـ”إسرائيل”، ويعتمدون على تكنولوجيا موزعة لا يمكن إزالتها من الشبكة.

وتشير “هآرتس”، إلى أنه في الآونة الأخيرة، بدأ القراصنة أيضًا في نشر المعلومات المسربة على لوحات إعلانية رقمية، وهي مواقع لا يمكن إزالتها، كما نشرت قاعدة بيانات مالكي الأسلحة الإسرائيليين مؤخرًا، ويمكن الوصول إليها بسهولة، وحتى أنها تظهر في بحث جوجل، في الأيام المقبلة سيعاد نشر قاعدة البيانات على موقع تسريبات آخر.

وشهدت دولة الاحتلال موجة غير مسبوقة من الهجمات الإلكترونية منذ اندلاع الحرب في غزة، وكشف تقرير القيادة الإسرائيلية السيبرانية لعام 2024، عن زيادة كبيرة في عدد التسريبات والهجمات المتعلقة بعمليات التأثير.

وخلال 2024، رصد 900 منشور على شبكات مثل تيليجرام، بشأن هجمات على الاقتصاد الإسرائيلي، وتم نشر 500 ملف معلومات مسربة تتعلق بـ “إسرائيل” عبر الإنترنت وعلى الدارك ويب.

وقال مسؤولون في مجال الأمن السيبراني لصحيفة “هآرتس” إنهم لم يتمكنوا من تحديد مصدر تسرب المعلومات الحساسة، سواء من أنظمة حكومية أو من جهة خاصة، مثل شركة أمنية، كما أنه من غير الممكن تحديد ما إذا كان الاختراق قد تم على خوادم داخلية، أو من خلال هجوم شامل من قبل أحد موظفي إحدى تلك المؤسسات.

أما الشرطة الإسرائيلية ووزارة الأمن القومي: “بعد تحقيق شامل، سنوضح أنه لم يحدث أي اختراق لأنظمة الشرطة أو أنظمة وزارة الأمن القومي، ولم يتم تسريب أي معلومات منها. الأحداث المذكورة ناجمة عن اختراق شركات خاصة”

ورغم التهديد، تواجه “إسرائيل” صعوبة في الحد من الظاهرة، وفي مناورة واسعة النطاق أجريت مؤخرا، نقر نحو مائتي ألف جندي على رابط مزيف تم إرساله إلى الجيش الإسرائيلي بأكمله

مقالات مشابهة

  • دراسة.. تلوث الهواء يقلل قدرة الانسان على التركيز
  • كيفية التحويل من سكايب إلى تيمز؟
  • دراسة: استبدال الزبدة ببعض الزيوت النباتية قد يقلل بشكل كبير من خطر الوفاة
  • ترامب يقلل من أهمية المناورات العسكرية بين إيران وروسيا والصين
  • تحقيق عبري: “حنظلة” الإيراني يخترق عشرات آلاف البيانات الأمنية الإسرائيلية
  • الحبس سنتين عقوبة إتلاف البيانات الموجودة على الحساب الخاص أو النظام المعلوماتي
  • سجواني: المملكة والإمارات من الدول المتقدمة في مراكز البيانات أكثر من أوروبا.. فيديو
  • الإيمان والإستقامة
  • «أبل» تؤجل دمج أحد خدماتها بـ«الذكاء الاصطناعي» حتى 2026.. ما السبب؟
  • أمانة القصيم تحقق المركز الأول في قياس مؤشر جودة البيانات الوظيفية