Thursday, August 29, 2013

تأمين البيوس Securing the BIOS


إعداد/ خالد أبو دقة
لقد أصبح تأمين الحاسوب صعب جدا في السنوات الأخيرة، ويعود ذلك إلى أن الهجمات تأتي باستمرار وبطرق جديدة وفعالة لمهاجمة أنظمتنا، حيث أصبحت الهجمات في تطور متزايد ونحن كمحترفين في الأمن يجب التأكد أنه ليس لديهم الحكم المطلق على أنظمتنا وأجهزتنا التي نحميها. ينطلق الهجوم من أن الكثير من الأشخاص يتجاهل للنظر في عملية التمهيد "Boot" نفسها التي يتحكم بها بالكامل تقريبا من البيوس.

البيوس "BIOS" هو جزء مميز من برنامج يتم تجاهله يوما بعد يوم من المستخدمين، وبالتالي فإنهم غير قادرين على فهم أهميته في أجهزة الحاسوب. تم اختراع نظام الإدخال والإخراج "I/O" من قبل "غاري كبلدال" وهو ما نعرفه باسم نظام "BIOS"، وكان يعمل على أجهزة BIM وعلى نظام التشغيل CP/M ونظام MCDOS، وكانت هذه الأنظمة مسئولة عن البوت وتهيئة أجهزة الهاردوير الموجودة قبل الإقلاع، لذلك لم تكن مصممة للحماية سابقا حيث البيوس يفتقر إلى الأمن والعديد من الأشياء التي تجعله عرضة للهجوم الخارجي.

يتم استخدام قسم الأمن في البيوس، للحفاظ من الأشخاص الغير مصرح لهم بإجراء أي تغيرات على البيوس، لأن الإعدادات في البيوس حرجة للغاية لعمل جهاز الحاسوب بشكل صحيح، لذلك ممكن يكون البيوس ضحية للهجمات الضارة من قبل الأشخاص المؤذيين وأيضا يمكن أن يكون بوابة للوصول لباقي النظام.

كيفية تأمين البيوس  "BIOS":
1)    استخدام كلمة مرور للبيوس "Use a BIOS password":
كلمة مرور تمنع الأشخاص الغير مصرح لهم من الدخول إلى البيوس قبل الدخول إلى نظام التشغيل، وذلك بطرق عدة حسب نوع الجهاز والشركة المصنعة له وهي:
  1. Set Supervisor Password: وهي المعروفة بكلمة مرور المشرف، حيث عند وضع كلمة مرور بهذه الطريقة سوف تمنع من الدخول إلى البيوس.
  2. Set User Password : كلمة مرور المستخدم، كلمة مرور مختلفة للمستخدمين وهو لطلب تشغيل جهاز الحاسوب، وفي هذه الحالة يسمح للمستخدم ضبط التاريخ والوقت فقط في اليوس، ولا يستطيع الدخول إلى باقي إعدادات البيوس.
  3. Drive Lock passwords: كلمات مرور تأمين محرك الأقراص، تحمي كلمة مرور تأمين محرك الأقراص البيانات على محرك الأقراص الصلبة باستخدام التشفير. لا يمكن الوصول إلى البيانات على محرك الأقراص الصلبة من دون إدخال كلمة مرور تأمين محرك الأقراص. بشكل افتراضي، تكون كلمة مرور تأمين محرك الأقراص متوقفة عن التشغيل.
  4. Power-on passwords: كلمات مرور بدء التشغيل، تمنع كلمة مرور بدء التشغيل أي شخص من بدء تشغيل الكمبيوتر قبل إدخال كلمة المرور الصحيحة. مع تمكين كلمة مرور بدء التشغيل، تظل الشاشة سوداء وتطلب إدخال كلمة مرور بمجرد تشغيل الكمبيوتر. بشكل افتراضي، تكون كلمة مرور بدء التشغيل متوقفة عن التشغيل.
2)    تحديث البيوس " "Flash the BIO:
وهو تحديث البيوس إلى الإصدار الأحدث، حيث مع التحديث يمكن تجنب احتمال الأخطاء التي تحدث في البيوس، جميع اللوحات تقريبا أصدرت تحديثات للبيوس بعد 6 شهور من إصدارها.

3)    إعدادات البيوس " "Configure the BIOS :
إعداد البيوس للحد من التسلل، مثل جعل أولوية التمهيد للقرص الصلب بدلا من وسائط النقل القابلة للإزالة، وأيضا تعطيل هذه الوسائط وتعطيل المنافذ "Ports" الخاصة بـ USB والقرص المرن، وتعطيل أي خيارات غير ضرورية مثل WOL and PXE.

ملاحظة مهمة: إذا نسيت كلمة المرور التي وضعتها فإنه لا يمكن استردادها، وقد يتطلب منك إعادة جهاز الحاسوب إلى الشركة المصنعة لاستعادتها، وقد يتم فقد كافة البيانات الموجودة على الجهاز في هذه العملية.
هناك طريقة ممكن أن يتم إعادة تعيين إعدادات البيوس في حالة نسيانها وهو إزالة الجمبر "Jumper" الموجود على اللوحة وإعادته.
هناك أداة أيضا اسمها "SparKey" تستخدم للمساعدة في استعادة كلمة المرور، لكنها غير متوفرة في كافة الأجهزة ولكن قليل جدا منها.


التهديدات الشائعة للبيوس Common BIOS Threats:
البيوس دائما يكون مكتوب على ذاكرة غير متطايرة مثل EEPROM وهذا يسمح لمحتويات ROM أن يكتب فوقها وذلك ممكن أن يكون لتقديم إصلاح الأخطاء أو التحديثات لإصدار معين من BIOS، ولكن هذا يعطي إمكانية كبيرة للإساءة الاستخدام، ولذلك تستطيع البرامج الضارة على تعديل محتويات ROM إذا أتيح لها الوصول. ومن أنواع التهديدات:
  1. User Initiated Attackهذا النوع من الهجوم يتم من قبل المستخدم النهائي الذي يستخدم ملف غير مصرح به وضار لتحديث البيوس، ممكن أن يتم ذلك من خلال المستخدم العادي الذي لا يكون لديه معرفة مسبقة عن ملف التحديث أو من خلال مستخدم لديه نوايا خبيثة للاختراق.
  2. Malware Attackهجمات البرامج الضارة تستغل ثغرة أمنية في البيوس، حيث أن المهاجم يستخدم الأبواب الخلفية "backdoor" للنظام مما يؤدي لتعطيل البيوس وذلك باستخدام إصدار ضعيف من التحديث للبيوس.
  3. Network Based or Organisational Attackهذا هجوم على نطاق واسع وحاسم على أساس تنظيمي، فالمهاجم الذي يمكنه الوصول إلى تحديث السيرفر، يمكنه تنفيذ هجوم تنظيمي واسع وإصابة كل النظم.
كيف يمكننا تقليل التهديدات:
يجب أن نضع إجراءات أمنية ليتم تنفيذها لحماية البيوس، لأن الضعف في البيوس هو النقطة الحساسة للوصول إلى النظام، ومن أجل التغلب على الهجمات الضارة على البيوس نتبع الطرق التالية:
1)     طريقة المصادقة الرقمية أو الآلية " Automated/Digital Authentication Method".
2)     طريقة منع الرجوع إلى الحالة السابقة " Rollback Prevention Method".
3)     طريقة المصادقة الفيزيائية " Physical Authentication Method".

أولا: طريقة المصادقة الرقمية أو الآلية " Automated/Digital Authentication Method":
في هذه الطريقة يمكن التأكد من الوثوقية "صحة الدخول" إلى اليوس من خلال التوقيعات الرقمية.

ثانيا: طريقة منع الرجوع إلى الحالة السابقة " Rollback Prevention Method".
تنفيذ آليات تضمن تحديث البيوس، وعدم الرجوع إلى أي إصدار سابق، لكن في بعض الحالات يكون الإصدار الحديث والحالي يحتوي على الضعف ولا يوجد أي إصدار أحدث، في هذه الحالة يمكن الرجوع إلى الإصدار السابق ولكن يجب أن يكون السابق أقوى من الحالي.

ثالثا: طريقة المصادقة الفيزيائية " Physical Authentication Method".
توفر هذه الطريقة تحديثات تضمن وجود شيء فيزيائي مثل شخص معين كـ" مسئول النظام"، إذا تحقق وجود هذا الشيء يتم الدخول إلى النظام.

يتبع...




تعليقات الفيس
0 تعليقات بلوجر

0 التعليقات :

Post a Comment

وما يلفظ من قول إلا لديه رقيب عتيد

نحن نتألم لكن انتصرنا !!

جنين - رحلة دم وقلعة إستشهاديين

إن الله ينصر الأسرى بغير الناس

About Me

My photo

كاتب، ومهندس حاسوب، ماجستير تكنولوجيا معلومات، أميل إلى السياسة أكثر من التكنولوجيا، وأكتب عن المقاومة أكثر من الأدب، أحب التصوير أكثر من التصميم، ولا زلت أنتظر الحرية

When I get Free, you won't see me here for dust 

FaceBook

من تغريداتي

من قناتي

صوت