الظل في التحديثات: داخل اختراق ASUS Live Update الذي أرعب الملايين
العنوان الفرعي: السلطات السيبرانية الأمريكية تحذر من ثغرة خطيرة في برنامج ASUS مع ظهور أدلة جديدة على استغلالها بعد سنوات من هجوم ShadowHammer الشهير.
بدأ الأمر كتحديث روتيني، من ذلك النوع الذي يظهر على شاشتك ويختفي بنقرة واحدة. لكن بالنسبة لآلاف من مالكي أجهزة ASUS، كان أحد التحديثات البرمجية التي بدت غير ضارة بمثابة الحصان الطروادة لحملة تجسس إلكتروني عالمية - حملة تم تصنيفها رسمياً الآن من قبل السلطات الأمريكية كتهديد نشط، بعد سنوات من الاعتقاد بأنها انتهت.
تدق وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ناقوس الخطر بشأن ثغرة اعتقد الكثيرون أنها أصبحت من الماضي. CVE-2025-59374، بدرجة خطورة 9.3، ليست مجرد خلل آخر - بل هي بقايا رقمية لهجوم سلسلة توريد متطور اخترق أداة ASUS Live Update، وهي أداة مثبتة على ملايين الحواسيب المحمولة حول العالم.
في عام 2019، كشفت شركة كاسبرسكي للأمن السيبراني عن المؤامرة: حيث تمكن قراصنة، يُعتقد أنهم مجموعة تهديد متقدمة مستمرة (APT)، من التسلل إلى خوادم توزيع برامج ASUS. لم يكن هدفهم نشر الفوضى عشوائياً، بل قاموا بحقن شفرة خبيثة بشكل دقيق في إصدارات محددة من ASUS Live Update، مستهدفين قائمة مختارة من أكثر من 600 جهاز بناءً على عناوين MAC الفريدة - وهي بصمات الأجهزة المدمجة في البرمجيات الخبيثة نفسها.
بالنسبة للمستخدمين المتأثرين، كانت العواقب مرعبة. فقد منحت التحديثات المخترقة المهاجمين باباً خلفياً إلى أجهزتهم، وكل ذلك تحت غطاء برنامج ASUS الرسمي. استمرت الحملة، التي أطلق عليها اسم عملية ShadowHammer، دون أن تُكتشف لعدة أشهر، من يونيو إلى نوفمبر 2018، قبل أن تعترف ASUS بالاختراق وتصدر إصلاحاً في الإصدار 3.6.8.
ومع ذلك، لم تنتهِ القصة هنا. فبعد سنوات، أضافت CISA الثغرة إلى قائمة الثغرات المستغلة المعروفة، مستشهدة بأدلة جديدة على استغلال نشط. تأتي خطوة الوكالة في الوقت الذي أعلنت فيه ASUS رسمياً عن إنهاء دعم أداة Live Update، المقرر في ديسمبر 2025. وتُنصح الوكالات الفيدرالية - وأي شخص لا يزال يعتمد على برامج ASUS القديمة - بضرورة التحديث أو التخلي عن الأداة تماماً بحلول أوائل 2026.
تؤكد ASUS التزامها بالأمن، مشددة على ضرورة قيام المستخدمين بالتحديث إلى أحدث الإصدارات. لكن هذه الحادثة تظل تذكرة صارخة: حتى آليات التحديث الموثوقة يمكن أن تُستغل كسلاح، وهجمات سلسلة التوريد ليست مجرد افتراضات بل تهديدات مستمرة ومتطورة تتربص في البرامج التي نثق بها أكثر من غيرها.
في عصر يُفترض أن التحديثات البرمجية تحمينا فيه، تُعد قصة ASUS Live Update درساً تحذيرياً. إنها شهادة على براعة المهاجمين - ونداء استيقاظ للبائعين والمستخدمين على حد سواء للتعامل مع كل تحديث، مهما بدا روتينياً، بحذر ويقظة.
ويكي كروك
- هجوم سلسلة التوريد: هجوم سلسلة التوريد هو هجوم إلكتروني يستهدف مزودي البرمجيات أو الأجهزة الموثوقين، وينشر البرمجيات الخبيثة أو الثغرات إلى العديد من المؤسسات دفعة واحدة.
- تهديد متقدم مستمر (APT): التهديد المتقدم المستمر هو هجوم إلكتروني طويل الأمد ومستهدف من قبل مجموعات ماهرة، غالباً بدعم من دول، يهدف إلى سرقة البيانات أو تعطيل العمليات.
- عنوان MAC: عنوان MAC هو رمز فريد يُخصص لأجهزة الشبكة، يحددها على الشبكة المحلية - مثل بصمة رقمية لكل جهاز.
- برنامج مخترق (تروجان): البرنامج المخترق هو برنامج شرعي تم تعديله سراً ليحتوي على برمجيات خبيثة، فيصيب المستخدمين الذين يقومون بتثبيته ويعرض أمنهم للخطر.
- تشفير من الطرف إلى الطرف: التشفير من الطرف إلى الطرف هو طريقة أمان لا يمكن من خلالها قراءة الرسائل إلا من قبل المرسل والمستلم، مما يحافظ على خصوصية البيانات عن مزودي الخدمة والقراصنة.