تسريب تفاصيل ثغرة Chromium تتيح تشغيل برمجيات خبيثة بالخلفية

"تسببت Google بالخطأ في كشف تفاصيل ثغرة خطيرة في Chromium تسمح بتشغيل برمجيات خبيثة بالخلفية. التسريب يهدد ملايين المستخدمين بخطر تحويل أجهزتهم لشبكات بوتنت صامتة."
مقدمة تحليلية
تعرضت شركة Google لموقف محرج للغاية بعد أن كشفت عن غير قصد تفاصيل ثغرة أمنية غير مصلحة في محرك Chromium، وهو الأساس التقني لغالبية متصفحات الويب الحديثة. هذه الثغرة، التي تم الإبلاغ عنها لأول مرة في ديسمبر 2022 من قبل الباحثة الأمنية Lyra Rebane، تسمح لملفات JavaScript بالاستمرار في العمل في خلفية النظام حتى بعد إغلاق المستخدم للمتصفح بالكامل. هذا الخلل يفتح الباب أمام المهاجمين لتحويل الأجهزة المصابة إلى جزء من شبكات بوتنت دون أي تفاعل من المستخدم أو وعيه بما يحدث في الخلفية.
ما يجعل هذا التسريب خطيراً بشكل خاص هو أن التفاصيل نُشرت بشكل علني على متتبع أخطاء Chromium بعد تصنيف الخلل بشكل خاطئ كـ "مُصلح" وإزالة قيود الوصول عنه. الباحثة الأمنية أكدت أن الثغرة لا تزال نشطة وتعمل بكفاءة على إصدارات حديثة مثل Chrome Dev 150 و Edge 148، مما يعني أن ملايين المستخدمين حول العالم باتوا مكشوفين أمام تهديد صامت قادر على استغلال موارد أجهزتهم بشكل مستمر دون ترك أي أثر واضح في واجهة المستخدم.
التحليل التقني
تعتمد الثغرة في جوهرها على إساءة استغلال آلية عمل Service Workers في متصفحات Chromium. صُممت هذه الخدمة في الأصل لتمكين تطبيقات الويب التقدمية من أداء مهام في الخلفية مثل مزامنة البيانات وتلقي التنبيهات. ومع ذلك، اكتشفت الباحثة Lyra Rebane وجود ثغرة تمنع المتصفح من إنهاء مهام الخدمة بشكل صحيح عند إغلاق النافذة أو المتصفح بالكامل.
توضح الباحثة أن المشكلة تكمن في طريقة معالجة المتصفح لعمليات الاتصال بالخلفية؛ حيث يمكن لـ Service Worker الحفاظ على نشاطه من خلال تكرار طلبات الاتصال أو عمليات المزامنة الوهمية. عندما يزور المستخدم موقعاً يحتوي على هذا النص البرمجي، يتم تسجيل الخدمة محلياً في المتصفح. بمجرد إغلاق علامة التبويب أو حتى المتصفح ككل، يفترض نظام التشغيل والبرمجيات المسؤولة عن إدارة الموارد أن العمليات قد توقفت، ولكن محرك Chromium يستمر في السماح لملفات JavaScript المحددة بالعمل لتنفيذ ما يُعتقد أنها مهام حيوية مستمرة مثل التحميلات المعلقة. المهاجم يستغل هذا السلوك من خلال إنشاء حلقة تكرارية صامتة تضمن بقاء البرمجية متصلة بشكل دائم بخادم التحكم والسيطرة C2. هذا يعني أن المتصفح يتحول إلى منصة لتنفيذ الأوامر البرمجية عن بُعد RCE دون الحاجة لتفاعل إضافي من المستخدم.
إليك النقاط الفنية المرتبطة بهذه الثغرة:
- آلية الاستمرار بالخلفية: يمكن للمهاجم إنشاء صفحة ويب خبيثة تقوم بتسجيل Service Worker مخصص لتنفيذ مهام تحميل مستمرة أو عمليات تواصل لا تنتهي مع خادم التحكم والسيطرة C2.
- فشل الإنهاء التلقائي: يمتنع محرك Chromium عن إنهاء ملف JavaScript النشط بالخلفية، مما يمنحه القدرة على العمل بشكل دائم طالما أن نظام التشغيل نشط.
- غياب التنبيهات البصرية: في المتصفحات المبنية على Chromium مثل Microsoft Edge، لا يظهر أي مؤشر بصري (مثل نافذة التنزيل المنبثقة) يفيد بأن هناك عمليات تجري في الخلفية، مما يجعل الهجوم صامتاً تماماً وغير مرئي للمستخدم العادي.
- النسخ المتأثرة: أكدت الاختبارات الأمنية استمرار وجود الثغرة في إصدارات Chrome Dev 150 و Edge 148، مما يعني أن الإصلاحات البرمجية السابقة لم تكن فعالة.
السياق وتأثير السوق
يمتد تأثير هذه الثغرة ليشمل الحصة السوقية العظمى لمتصفحات الويب عالمياً، نظراً لأن محرك Chromium يدعم متصفحات رئيسية مثل Google Chrome و Microsoft Edge و Brave و Opera و Vivaldi و Arc. هذا يعني أن مئات الملايين من الأجهزة الشخصية وأنظمة الشركات تقع ضمن نطاق التهديد المباشر.
يمثل سوق المتصفحات بيئة تنافسية شرسة، ولكن الاعتماد الجماعي على محرك Chromium جعل من أي ثغرة فيه تهديداً عابراً للمنصات. بالتالي، فإن خطأ إدارياً واحداً في شركة Google ينعكس سلباً على المنظومة الأمنية لشركات أخرى منافسة تعتمد على Chromium. هذا يبرز عيوب احتكار المحركات البرمجية لتصفح الويب، حيث تصبح نقطة الفشل الواحدة خطراً يهدد الإنترنت بأكمله. بالإضافة إلى ذلك، يشير تعليق مجتمع المطورين إلى أن الفجوة الزمنية الطويلة بين اكتشاف الثغرة في ديسمبر 2022 ومحاولة إغلاقها في عام 2026 تعكس تراجعاً في سرعة الاستجابة للتهديدات الأمنية التي لا تُصنف تقليدياً كاختراق لنظام التشغيل، رغم قدرتها الكبيرة على إلحاق الضرر بالبنية التحتية للشبكة العالمية.
رؤية Glitch4Techs
تثير هذه الحادثة تساؤلات جدية حول كفاءة عمليات إدارة الثغرات الأمنية في شركات التقنية الكبرى مثل Google. إن الاعتماد المفرط على الأنظمة المؤتمتة لإدارة دورة حياة التقارير الأمنية ورفع السرية عنها قد يؤدي - كما رأينا هنا - إلى كوارث أمنية تضع ملايين المستخدمين في خطر محدق. من منظورنا التحليلي في Glitch4Techs، يتضح أن نموذج مكافآت الثغرات VRP يحتاج إلى مراجعة شاملة فيما يتعلق بآليات التحقق من صحة الإغلاق الفعلي للثغرات قبل نشر التفاصيل. حصول الباحثة على مكافأة بقيمة 1,000 دولار وإغلاق التذكرة أوتوماتيكياً في النظام دون التحقق من دمج الشيفرة البرمجية المصلحة يمثل خللاً فادحاً في هندسة العمليات الأمنية.
ننصح الشركات والمؤسسات التي تعتمد على متصفحات مبنية على Chromium بفرض سياسات صارمة لإنهاء العمليات في الخلفية عبر إعدادات نظام التشغيل، ومراقبة أي نشاط غير معتاد للشبكة صادر عن عمليات المتصفح بعد إغلاقه. كما يتعين على المستخدمين الأفراد توخي الحذر الشديد وعدم زيارة مواقع غير موثوقة حتى تقوم Google والشركات الشريكة بإصدار التحديثات الأمنية الطارئة لمعالجة هذا الخلل الصامت بشكل نهائي وقاطع.
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.