الأنظمة الوهمية ومدى عزلها
دليل الحماية الشامل

مروة عبدالكريم | سايبرمونا

مدربة في مجال الامن السيبراني | PhD in Cyber Security 

ربما تساءلت يومًا وأنت تستخدم نظامك الوهمي المفضل، هل يمكن للمخترق الوصول إلى النظام الأساسي إذا ما قام باختراق النظام الوهمي، وهل برامج المحاكاة مثل VirtualBox وVMware تعزل هذه الأنظمة عزلا تامًا عن الأنظمة الأساسية وتحميها من انتشار البرامج الضارة؟

قبل الإجابة على هذه الأسئلة علينا أن نفهم أولًا ما هي الآلات الإفتراضية وكيف تعمل برامج المحاكاة (Hypervisor) لعزل هذه الأنظمة.


الآلة الافتراضية (Virtual Machine):

الآلة الافتراضية (أو VM اختصارًا) هي محاكاة برمجية لجهاز كمبيوتر مادي حقيقي. تقوم بتشغيل أنظمة وتطبيقات وكأنه جهاز مادي (Physical Machine)، ولكن الآلة الافتراضية تُدار بواسطة برنامج محاكاة (Hypervisor)، وهو طبقة من البرمجيات التي تخصص الموارد (مثل المعالج والذاكرة والتخزين وغيرها) من الكمبيوتر المضيف (الأساسي) للآلة الإفتراضية. تقوم تقسيمات الشبكة بالتحكم في حركة المرور بين الآلات الافتراضية والمضيف، وكل آلة افتراضية لديها عتاد (Hardware) افتراضي خاص بها، مما يعني أنها لا تتفاعل مع العتاد المادي للمضيف مباشرة.

يمكن القول باختصار أن برامج المحاكاة تمكنك بتشغيل أكثر من نظام افتراضي في ذات الوقت باستخدام موارد حاسوب واحد فقط

الآلات الافتراضية توفر العزل والمرونة وسهولة الاستخدام وتشغيل التطبيقات في بيئة معزولة. طبيعة sandbox (تعني عزل جزء من البرنامج بحيث يمكنه الوصول فقط إلى موارد وبرامج وملفات معينة داخل نظام الكمبيوتر) للآلات الافتراضية تمنع نظريًا أي برامج ضارة داخل النظام الوهمي من الوصول إلى النظام الأساسي، لكن من منظور الحماية، الآلات الافتراضية ليست آمنة تلقائيًا أو بشكل جوهري. علاوة على ذلك، الشعور الزائف بالأمان يمكن أن يؤدي إلى اتخاذ تدابير أمنية غير كافية وضوابط وصول ضعيفة، مما يعرض كل من الأنظمة الوهمية والنظام الأساسي لخطر الهجوم.

إذن هل يمكن للمخترق الوصول إلى النظام الأساسي من النظام الوهمي؟

نعم من الممكن ذلك بعدة إحتمالات منها:

1. وجود ثغرات ببرنامج المحاكاة (Hypervisor):

برنامج المحاكاة هو طبقة البرمجيات التي تدير الأنظمة الوهمية. إذا كانت هناك ثغرات في برنامج المحاكاة، يمكن للمهاجمين استغلالها للسيطرة على النظام الأساسي. يمكن للهاكر استغلال ثغرة لتنفيذ تعليمات عشوائية على النظام الأساسي. الاعتماد الزائد على أمان برنامج المحاكاة قد يؤدي إلى إهمال تدابير الأمان الأخرى المهمة. بينما تم تصميم برامج المحاكاة مع وضع الأمان في الاعتبار، إلا أنها ليست خالية من العيوب ويمكن أن تحتوي على ثغرات قد يستغلها المهاجمون.
بعض الأمثلة لهذه الثغرات:

  • ثغرة CVE-2017-5715 (Spectre) وجدت في عام 2017، تستهدف ثغرة Spectre عدة برامج محاكاة بما في ذلك VMware.
  • ثغرة CVE-2020-3962 في عام 2020 تم اكتشاف ثغرة في VMware ESXi وبرنامج VMware Workstation.


2. هجمات الهروب من الآلة الافتراضية (VM escape attacks):

هذه الهجمات تحدث عندما يستغل المهاجمون الثغرات للخروج من عزل الآلة الافتراضية وتنفيذ تعليمات على النظام الأساسي. على الرغم من ندرتها، فإن هجمات الهروب من الآلة الافتراضية ممكنة. إذا تمكن المهاجم من استغلال ثغرة في برنامج المحاكاة، يمكنه الخروج من الآلة الافتراضية والوصول إلى النظام الأساسي، مما يعرض الأنظمة الوهمية الأخرى للخطر أيضًا.


3. إستغلال الموارد المشتركة:

إذا كانت الآلة الافتراضية والنظام الأساسي يشتركان في الموارد، مثل المجلدات أو بطاقات الشبكة أو الحافظة (المستخدمة للنسخ واللصق)، يمكن للبرامج الضارة استخدام هذه القنوات المشتركة للانتشار. حيث غالبًا ما يقوم المستخدمون بتمكين المجلدات المشتركة (Shared Folders) من أجل الراحة، دون إدراك المخاطر الأمنية.


4. الإعدادات الخاطئة:

يمكن أن تكون اعدادت الأمان في برنامج المحاكاة خاطئة في تركيبتها، مما يضعف العزل. على سبيل المثال، تمكين الوصول غير المحدود للشبكة من الآلة الافتراضية يمكن أن يعرض النظام الأساسي لهجمات تعتمد على الشبكة.


5. ولا ننسى الأخطاء البشرية:

قد ينقل المستخدمون عن غير قصد البرامج الضارة من النظام الوهمي إلى النظام الأساسي عن طريق نسخ الملفات المصابة أو استخدام الأجهزة المشتركة مثل مشغلات USB. ضوابط الوصول الضعيفة يمكن أن تسمح للمهاجمين باستخدام حسابات لديها صلاحيات أعلى مما ينبغي.

وهنا يجب الإشارة إلى أن للحصول على حماية شاملة لا بد من معرفة الطريقة التي يفكر فيها المخترقين،
و ما هي الثغرات التي قابلة للاختراق.

و لكي تتعلم انت كل هذا لابد لك من تعلم مهارات الاختراق و خاصة اختراق الشبكات و الاجهزة والحصول على هذه المهارات ليس صعبا الآن بعد التوجيهات و المسارات التعليمية التي نقدمها. 

للتفاصيل و الاشتراك اضغط على زر مسار الأمن السيبراني