سرقة المفتاح الصامتة: كيف كشفَت لمحةٌ على الأسلاك أجهزةَ لينكس الصناعية «الآمنة»
العنوان الفرعي: يكشف باحثون عن هجومٍ عملي يفضح مفاتيح تشفير الأقراص عبر التنصّت على قناة عتادية يُفترض أنها آمنة ضمن عتاد ICS حرج.
في موقعٍ صناعي ناءٍ، يشغّل فنيٌّ بزيٍّ أنيق حاسوب Moxa UC-1222A «الإصدار الآمن»، واثقًا بأن وحدة المنصّة الموثوقة (TPM) وتشفير LUKS سيحميان البيانات الحساسة من الأعين المتطفلة. دون أن يدري، يمكن لمنافس - لا يحمل سوى محلّل منطقي وبعض الشيفرة المخصّصة - أن يغادر بهدوء حائزًا «مفاتيح المملكة» بمجرد الاستماع إلى الأسلاك الصحيحة أثناء الإقلاع. هذا ليس افتراضًا نظريًا: إنها حقيقة جديدة صارخة لأنظمة لينكس الصناعية، كما كشفها هجومٌ رائد يحطّم افتراضات الأمن المدعوم بالعتاد.
تشريح عملية سطوٍ عتادية
يُسوَّق جهاز Moxa UC-1222A بوصفه منصةً متينة وآمنة لأنظمة التحكم الصناعية (ICS) - عماد البنية التحتية الحيوية. وترتكز وعوده الأمنية على تشفير LUKS للقرص بالكامل، مع تخزين المفاتيح في شريحة TPM 2.0 منفصلة. لكن الباحثين Per Idenfeldt Okuyama وSam Eizad من CYLOQ أثبتا أن هذه الثقة في غير محلها: فمن خلال التوصّل إلى ناقل واجهة الطرفيات التسلسلية (SPI) الذي يربط النظام على الشريحة (SoC) بوحدة TPM أثناء عملية الإقلاع، يستطيع المهاجم استخراج مفتاح فك تشفير LUKS كنصٍّ صريح.
ليست هذه قصة تجسّس سيبراني معقّدة. استخدم الباحثان محلّل Saleae Logic 8 - المتوفر بسهولة عبر الإنترنت - وثبّتاه على أربعة أطراف SPI. ومن خلال تسجيل الحركة خلال إقلاعٍ يستغرق 50 ثانية، حدّدا اللحظة الدقيقة التي يصدر فيها النظام أمر TPM2_NV_Read (الرمز 0x0000014E). فتُعيد وحدة TPM مفتاح القرص كما هي، ثم يُستخرج من البيانات الخام باستخدام سكربت بايثون مخصّص. والنتيجة؟ عبارة المرور الكاملة اللازمة لفتح القرص المشفّر، دون الحاجة إلى كسر التشفير أو تجاوز ضوابط البرمجيات.
وما يجعل هذا الهجوم مقلقًا على نحوٍ خاص هو بساطته وقابليته للتعميم. فعلى خلاف هجماتٍ سابقة استهدفت Microsoft BitLocker أو أطر لينكس القياسية، يستهدف هذا الاستغلال تطبيقًا مخصّصًا من المورّد - مُثبتًا أن حتى منطق الأمان المصمَّم خصيصًا قد يقع ضحية هفوات عتادية أساسية. فمادة المفتاح لا تُشفَّر أبدًا على السلك، ما يترك ثغرةً واسعة لأي شخص يملك وصولًا فيزيائيًا والمعرفة اللازمة.
وتحذّر إرشادات Trusted Computing Group نفسها من ذلك، إذ توصي بتشفير معاملات TPM لمنع مثل هذه التسريبات. وإلى أن تصبح هذه الإجراءات معيارًا، ينبغي اعتبار أي جهازٍ صناعي يعتمد على TPM منفصلة لحفظ الأسرار - خصوصًا في النشر الميداني - عالي المخاطر إذا تعذّر التحكم الصارم في الوصول الفيزيائي.
تأملات: أضعف حلقة في الأمن
تُعدّ هذه الحادثة تذكيرًا قاسيًا بأن أكثر تقنيات التشفير تقدمًا يمكن أن تُقوَّض ببضعة سنتيمترات من النحاس غير المحمي. ومع ازدياد ترابط الأنظمة الصناعية - وازدياد انكشافها - يجب أن يقترن الاعتماد على العتاد بيقظةٍ على كل طبقة. في الوقت الراهن، الرسالة واضحة: في الأيدي الخطأ، فإن الناقل المؤدي إلى أسرارك مفتوح على مصراعيه.
WIKICROOK
- TPM (Trusted Platform Module): وحدة المنصّة الموثوقة (TPM) هي شريحة عتادية تخزّن المفاتيح التشفيرية بأمان، وتحمي البيانات الحساسة وتضمن سلامة النظام.
- LUKS (Linux Unified Key Setup): LUKS هو معيار لتشفير الأقراص في لينكس، يؤمّن البيانات بتشفير قوي وإدارة مفاتيح مرنة للأقراص وأجهزة التخزين.
- SPI Bus (Serial Peripheral Interface): ناقل SPI هو بروتوكول عتادي لربط المتحكمات الدقيقة بالملحقات، ويُستخدم عادةً لنقل بيانات آمن وعالي السرعة في عتاد الأمن السيبراني.
- Full: يلتقط تسجيل الجلسة بالحركة الكاملة إعادة تشغيل شبيهة بالفيديو لجميع إجراءات المستخدم أثناء جلسة حاسوب، موفرًا رؤية تفصيلية للأمن والتدقيق.
- Non: الهوية غير البشرية هي اعتماد رقمي تستخدمه البرمجيات أو الآلات، لا الأشخاص، للوصول الآمن إلى الأنظمة والبيانات.