الآن يمكن اختراق نظام التشغيل Red Star شديد الأمان بمجرد رابط

الآن يمكن اختراق نظام التشغيل Red Star شديد الأمان بمجرد رابط 1

اكتشف الباحثون الأمنيون مؤخرًا ثغرة خطيرة تسمح للقراصنة بالوصول عن بعد إلى أجهزة الكمبيوتر التي تعمل بنظام التشغيل Red Star OS ، فقط عن طريق خداع المستخدمين للنقر فوق ارتباط تشعبي.

الآن يمكن اختراق نظام التشغيل Red Star شديد الأمان بمجرد رابط

يعد نظام التشغيل Red Star أحد الأسباب المهمة التي تفخر بها حكومة كوريا الشمالية. هذا نظام تشغيل Linux كوري شمالي بدأ تطويره في أوائل عام 1998 في مركز الكمبيوتر الكوري (KCC). يعتبر نظام التشغيل Red Star هو نظام التشغيل الأكثر أمانًا في كوريا والذي تم استخدامه بالفعل لحماية جميع معلومات مواطني الدولة.

كونه توزيعًا خاصًا وتسيطر عليه الدولة نفسها ، فإنه يمتلك كل الموارد المتاحة. لكن هذا النظام الذي كان يُعتقد أنه محمي تمامًا الآن به خرق أمني يمكن استغلاله بسهولة.

تستخدم كوريا الشمالية نظام التشغيل Red Star ببساطة لتجنب أنظمة التشغيل الأخرى لأنها تعتقد أن أنظمة التشغيل الأخرى تحتوي على أبواب خلفية تم إنشاؤها بالفعل للتجسس على البلاد. ومن ثم ، فإنهم يستخدمون توزيع Linux الخاص بهم والذي يضمن لهم أعلى معايير الأمان وسهولة الاستخدام.

ولكن لمواجهة هذه الفكرة ، يدعي المحللون الأمنيون في شركة Hacker House أن الكشف عن ثغرة نظام التشغيل في كوريا الشمالية تم توقيته “للاحتفال بالذكرى السنوية لتسريب Red Star”. حيث وجدوا ثغرة خطيرة يمكن أن تسمح بسهولة لأي متسلل أو مهاجم بالوصول عن بعد إلى أجهزة الكمبيوتر التي تعمل بنظام التشغيل Red Star OS ، فقط عن طريق خداع المستخدمين للنقر فوق ارتباط تشعبي.

لذلك ، أصبح من الواضح الآن كيف أن نظام Red Star OS آمن ، حيث أن رابطًا بسيطًا يمكن أن يسمح لأي متسلل أو مهاجم بالوصول عن بُعد إلى أجهزة الكمبيوتر التي تعمل بنظام التشغيل Red Star OS. بمجرد اختراقها ، من السهل تثبيت البرامج الضارة أو سرقة البيانات من أجهزة الكمبيوتر التي تعمل عليها.

تم اكتشاف الفشل فعليًا في المتصفح الذي يستخدمه نظام التشغيل Red Star OS ، Naenara ، والذي يعتمد على Firefox. من خلال جعل المستخدمين ينقرون على رابط بسيط ، يتم فتح الباب للمهاجمين الذين يمكنهم بعد ذلك بسهولة تنفيذ جميع العمليات المطلوبة التي يريدونها.

وفقًا لشركة Hacker House الأمنية “أثناء التحقيق في نقاط الضعف ، لوحظ أن معالجات عناوين URL المسجلة تم تمريرها إلى أداة سطر أوامر” / usr / bin / nnrurlshow “. يأخذ هذا التطبيق (بصرف النظر عن وجود ptr de-refs الفارغ والأخطاء اللطيفة الأخرى) حجج URI لمعالجات URI المسجلة عند معالجة طلبات التطبيق مثل “mailto” و “cal”. لا يقوم Naenara بتعقيم سطر الأوامر عند التعامل مع طلبات وسيطة URI هذه ، وبالتالي يمكنك الحصول على تنفيذ التعليمات البرمجية بسهولة عن طريق تمرير الروابط المشوهة إلى ملف nnrurlshow الثنائي “.

تكمن المشكلة ، كما يمكنك أن تقرأ ، في الطريقة التي يتعامل بها Naenara مع الروابط والمعلمات التي يتلقاها على تلك الروابط نفسها. لكن هذا ليس الخلل الأمني ​​الأول الذي اكتشفه المحللون الأمنيون حول Red Star ، كما أنه ليس الأكثر خطورة ، لكنه يظهر أنه على الرغم من كل الإعلانات ، إلا أنه نظام معيب مثل أي نظام آخر.

لذا ، أصبح من الواضح الآن أن الدولة الكورية الشمالية التي تدعي أن نظام التشغيل Red Star OS الخاص بها محمي بالكامل ضد أعدائها ، أصبح الآن كاذبًا. لأنهم أنشأوا نظامًا يكون عرضة لهم.

مقالات ذات صلة

Back to top button