حماية

Crylogger: الأداة التي تكتشف الاستخدام غير الصحيح للتشفير

أظهر علماء الكمبيوتر في Columbia Engineering لأول مرة أنه من الممكن تحليل كيفية استخدام آلاف تطبيقات Android للتشفير. كيف؟ لا حاجة للحصول على الرموز الفعلية للتطبيقات. يمكن لأداة الفريق الجديدة ، Crylogger ، معرفة متى يستخدم تطبيق Android التشفير بطريقة خاطئة. يكتشف ما يسمى “إساءة استخدام التشفير” في تطبيقات Android .

عند تزويدها بقائمة من القواعد التي يجب اتباعها للتشفير الآمن (الإرشادات التي طورها خبراء التشفير والمنظمات مثل NIST و IETF التي تحدد معايير الأمان لحماية البيانات الحساسة) ، يكتشف Crylogger انتهاكات هذه القواعد .

و تطبيقات الروبوت باستخدام خوارزميات التشفير لحماية بيانات المستخدم. كما التي؟ كما أرقام بطاقات الائتمان وكلمات السر وأرقام الضمان الاجتماعي وغيرها . عند استخدامه بشكل صحيح ، يحمي التشفير البيانات الحساسة بجعلها غير مفهومة. كل خوارزمية تشفير مناسبة لسيناريو محدد وتتطلب تكوين معلمات محددة.

ومع ذلك ، يمكن لمطوري التطبيقات والمكتبة إساءة استخدام واجهات برمجة التطبيقات (APIs) لهذه الخوارزميات باستخدام مفاتيح ثابتة أو كلمات مرور ضعيفة أو تعيين معلمات محددة أخرى بشكل غير صحيح.

اقرأ أيضاً :  امسح رموز QR قبل فتحها وتجنب الفيروسات

كيف يعمل Crylogger

Crylogger هي الأداة الأولى لاكتشاف إساءة استخدام التشفير عن طريق تشغيل التطبيق بدلاً من تحليل الكود الخاص به . تم وصف هذا النهج الجديد في مقال سيتم تقديمه في الفترة من 23 إلى 27 مايو في ندوة الأمن والخصوصية IEEE 2021. بالإضافة إلى بيكولبوني وكارلوني ، كتب المقال جوزيبي دي غولييلمو ، عالم أبحاث مشارك في قسم المعلوماتية و Simha Sethumadhavan أستاذ مشارك في المعلوماتية وخبير الأمن السيبراني.

  1. قم بتشغيل التطبيق باستخدام مكتبة تشفير مجهزة.
  2. يجمع سجلًا يحتوي على معلمات استدعاءات API للتشفير.
  3. تحقق من قواعد التشفير وقم بالإبلاغ عن جميع الانتهاكات.

مزايا Crylogger

يمكنك تحليل التطبيقات المغلقة المصدر ولا تحتاج إلى تعديل كود التطبيق أو ثنائيه . يقوم بتحليل المعلمات الفعلية التي تستخدمها التطبيقات بدلاً من إجراء تحليل على كود المصدر الخاص بها ويركز فقط على الكود الذي يتم تشغيله بالفعل. يمكنك إجراء التحليل بين التطبيقات. يمكنه أيضًا اكتشاف متى يتصل تطبيقان بشكل غير آمن أو عندما تتم مشاركة البيانات بين تطبيقات متعددة عندما لا ينبغي ذلك.

قام الباحثون بتشغيل 1780 تطبيق Android شهيرًا تم تنزيلها من متجر Google Play الرسمي (أكبر دراسة حالة حول استخدامات التشفير لا تستند إلى تحليل الكود). وجدوا أن جميع التطبيقات تقريبًا تحتوي على تعليمات برمجية أو مكتبات مستخدمة لا تلتزم بدقة بمعايير الأمان. استخدم العديد منهم خوارزميات معطلة وتبنى آخرون ممارسات تشفير غير آمنة لحماية بيانات المستخدم.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى