تصحيح في نواة لينكس يقترح اكتشاف أجهزة USB الخبيثة

قدم أحد المطورين تصحيحاً إلى القائمة البريدية لنواة لينكس لتعريف جديد يراقب أجهزة USB التي تشبه لوحات المفاتيح لرصد أي نشاط مشبوه. تقوم وحدة hid-omg-detect بتقييم الأجهزة بناءً على أنماط الكتابة وإشارات أخرى دون التدخل في الإدخال العادي. وإذا بدا الجهاز خبيثاً، فإنه يصدر تحذيراً يوصي باستخدام أداة USBGuard لحظره.

اقترح زبير الماهو تعريف hid-omg-detect، الذي يراقب بشكل سلبي مدخلات واجهة الجهاز البشري (HID) من أجهزة USB التي تشبه لوحات المفاتيح. ومع تقديمه كإصدار ثانٍ، يعالج التصحيح ملاحظات سابقة حول إدارة الحالة وممارسات التسجيل من الإصدار الأولي. ووفقاً للاقتراح الوارد في القائمة البريدية، كما غطى موقع Phoronix، سيقرر مسؤولو النواة ما إذا كان سيتم دمجه في قاعدة بيانات نواة لينكس. يقوم التعريف بتقييم الأجهزة باستخدام ثلاثة مقاييس رئيسية: إنتروبيا توقيت ضغطات المفاتيح، والتأخير بين توصيل الجهاز وبدء الكتابة، وبصمة واصفات USB. تختلف الكتابة البشرية المشروعة بشكل ملحوظ عن حقن ضغطات المفاتيح المؤتمت بواسطة أجهزة خبيثة. عند تجاوز حد معين للدرجة القابلة للتهيئة، تقوم الوحدة بتسجيل تحذير في النواة وتقترح استخدام أداة مساحة المستخدم USBGuard للتنفيذ، دون تعديل أو تأخير أي من أحداث الإدخال. يستهدف التصحيح تهديدات مثل BadUSB، التي تم الكشف عنها في عام 2014، حيث تقوم أجهزة USB بإعادة برمجة برامجها الثابتة لمحاكاة لوحات المفاتيح وتنفيذ حمولات مثل فتح المحطات الطرفية أو تنزيل برامج ضارة. مثال آخر هو كابل O.MG، الذي يخفي شريحة مزروعة داخل كابل USB يبدو عادياً لحقن ضغطات المفاتيح، وتسجيل البيانات، وانتحال معرفات، وتمكين التحكم عن بعد عبر WiFi. ويشير المؤيدون إلى أن هذه الهجمات لا تزال قائمة وتتطور على الرغم من انخفاض الاهتمام الإعلامي بها.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

يغوص مقال حديث على موقع Hackaday في آليات أحداث التوصيل الساخن في لينكس، موضحًا كيفية تعامل النظام مع توصيلات وفصل الأجهزة. يرسم المؤلف Arcanenibble دور netlink وudev في معالجة هذه الأحداث. يبرز المقال البروتوكولات الأساسية التي تمكن دمج أجهزة USB بسلاسة.

من إعداد الذكاء الاصطناعي

بدأ جريج كروه-هارتمان، المسؤول عن صيانة إصدارات نواة لينكس المستقرة، في استخدام أداة فحص آلية (fuzzing) مدعومة بالذكاء الاصطناعي ضمن فرع يحمل اسم 'clanker' لاختبار الكود المصدري للنواة. وقد ساهمت الأداة بالفعل في معالجة ثغرات أمنية في أنظمة فرعية مثل ksmbd وSMB، وامتدت التحديثات الناتجة عن هذا الجهد لتشمل مجالات مثل USB وHID وWiFi والشبكات.

تجمعت عدة مشاريع ألعاب لينكس لتشكيل Open Gaming Collective، بهدف توحيد تجربة الألعاب على نظام التشغيل مفتوح المصدر. يسعى المجموعة إلى تقليل الجهود المكررة من خلال توحيد تطوير المكونات الرئيسية مثل تصحيحات النواة وأطر الإدخال. تشمل الأعضاء المؤسسين Bazzite من Universal Blue، وASUS Linux، وPikaOS، مع توقع انضمام المزيد.

من إعداد الذكاء الاصطناعي

تُقْتَرَحُ رُقْعَةٌ جَدِيدَةٌ لِنَوَاةِ لِينُكْسَ لِتَمْكِينِ تَبْدِيلِ دَعْمِ الْمُحَطَّةِ الْفِرْتُوَالِيَّةِ (VT) أَثْنَاءَ وَقْتِ الْإِقْلَاعِ. يَهْدِفُ هَذَا التَّغْيِيرُ إِلَى تَوْفِيرِ مَزِيدٍ مِنَ الْمَرُونَةِ فِي تَكْوِينِ النَّوَاةِ دُونَ إِعْدَادِ التَّرْجِمَةِ. أُبْرِزَتِ الْمُقْتَرَحَ فِي مَقَالَةٍ أَخِيرَةٍ لِـ Phoronix.

وصلت مكتبة التعامل مع أجهزة الإدخال مفتوحة المصدر Libinput إلى الإصدار 1.31. يقدم هذا التحديث مهل زمنية قابلة للتكوين ودعمًا للمسح السريع بثلاثة أصابع. يأتي الإصدار من موقع أخبار Phoronix، الذي يبرز التحسينات لمستخدمي Linux.

من إعداد الذكاء الاصطناعي

مجموعة جديدة من التصحيحات لنواة لينكس تعد بتمكين التحكم السليم في سطوع الشاشة على أجهزة ماك أبل، منهية إحباطًا طويل الأمد للمستخدمين الذين يشغلون نظام التشغيل مفتوح المصدر على أجهزة أبل. كُتب البرنامج التشغيل بواسطة أديتيا غارغ، ويستهدف كلاً من الآلات المعتمدة على إنتل وأجهزة أبل سيليكون. يبني هذا التطور على سنوات من جهود الهندسة العكسية من قبل مشروع أساهي لينكس.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض