هجوم C4: ثغرة جديدة تتجاوز حماية تشفير جوجل لمتصفح كروم

كشفت شركة “سايبر آرك” الأمنية عن طريقة جديدة تُستخدم لاختراق ميزة الحماية “التشفير المرتبط بالتطبيق” التي أطلقتها جوجل في متصفح كروم العام الماضي، والتي كانت تهدف إلى منع البرمجيات الخبيثة من سرقة ملفات تعريف الارتباط (الكوكيز) على أجهزة ويندوز. الهجوم الجديد يُعرف باسم “C4″، اختصارًا لـ Chrome Cookie Cipher Cracker، ويتيح للمهاجمين فك تشفير الكوكيز والوصول إلى بيانات المستخدم حتى باستخدام حسابات منخفضة الصلاحية.

تفاصيل هجوم C4 وآلية استغلاله

بحسب الباحث الأمني “آري نوفيك”، فإن التقنية التي تم تطويرها لا تُستخدم فقط للتحايل على تشفير جوجل الجديد، بل يمكن استغلالها أيضًا لاختراق نظام ويندوز نفسه، والوصول إلى معلومات يُفترض أن تكون محمية تحت صلاحيات SYSTEM. تعتمد الطريقة على تحليل كيفية تخزين كروم للكوكيز وتشفيرها على أجهزة ويندوز باستخدام واجهات التشفير الجديدة، حيث يتجاوز المهاجم القيود المفروضة ويسترجع البيانات دون الحاجة لصلاحيات إدارية.

خلفية تقنية: لماذا أطلقت جوجل هذه الميزة؟

جاءت ميزة “التشفير المرتبط بالتطبيق” بعد موجة من الهجمات ببرمجيات تُعرف باسم “ستيلرز” تستهدف سرقة بيانات المتصفح مثل كلمات المرور والكوكيز. هذه البيانات تُستخدم لاحقًا لاختراق حسابات المستخدمين على الإنترنت، خصوصًا الحسابات البنكية أو البريد الإلكتروني أو الشبكات الاجتماعية. حاولت جوجل الحد من هذه التهديدات عن طريق ربط تشفير الكوكيز بعملية تشغيل التطبيق نفسه، بحيث لا يمكن للبرمجيات التي تعمل خارج إطار كروم فك تشفير تلك البيانات.

ردود فعل وتحذيرات خبراء الأمن السيبراني

أثارت نتائج أبحاث “سايبر آرك” قلقًا كبيرًا في مجتمع الأمن السيبراني، خصوصًا أنها تُظهر قدرة الجهات الخبيثة على تجاوز الحماية حتى في الأنظمة المقيدة. ودعا الخبراء إلى تعزيز دفاعات النظام، والعمل على تحديثات أمنية تغلق هذه الثغرات بأسرع وقت ممكن، إضافة إلى ضرورة مراقبة حركة البيانات داخل النظام للكشف المبكر عن أي نشاط مشبوه. كما أوصوا المستخدمين بتحديث نظام ويندوز وبرامجهم بانتظام، وتجنب تحميل أي تطبيقات غير موثوقة قد تحتوي على أدوات استغلال لهذه الثغرة.

محمد طاهر
محمد طاهر
المقالات: 488

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.