أداة Tirith الجديدة: حماية التيرمينال من الأوامر الخبيثة
أطلقت مجتمع المصادر المفتوحة أداة جديدة تُدعى Tirith، تهدف إلى سد ثغرة خطيرة في بيئات سطر الأوامر عبر كشف الروابط المخادعة ومنع تنفيذها فورياً قبل أن تسبب ضرراً للنظام. تتوفر الأداة حالياً على منصة GitHub وتعمل عبر منصات متعددة.
كيف تعمل أداة Tirith؟
تعمل الأداة عن طريق الارتباط بصدفة المستخدم (Shell) مثل zsh وbash وfish وPowerShell، وتقوم بفحص كل أمر يقوم المستخدم بلصقه لتنفيذه. الفكرة الأساسية هي منع الهجمات الخادعة التي تعتمد على عناوين URL تحتوي على رموز من أبجديات مختلفة تبدو متطابقة للعين البشرية ولكن الكمبيوتر يعالجها كأحرف مختلفة، وهو ما يُعرف بـ "هجمات التشابه النصي" (Homoglyph attacks).
يسمح هذا التكتيك للمهاجمين بإنشاء أسماء نطاقات تبدو مطابقة تماماً لعلامة تجارية شرعية، بينما تقود في الواقع إلى خادم يسيطر عليه المهاجم. وفي حين عالجت المتصفحات هذه المشكلة، لا تزال التيرمينال (Terminals) عرضة لها لأنها تعرض ترميز Unicode وأحرفاً غير مرئية.
أنواع الهجمات التي تتصدى لها الأداة
وفقاً لمطور الأداة، Sheeki، فإن Tirith قادرة على اكتشاف وحظر مجموعة واسعة من المخاطر الأمنية، تشمل:
- هجمات Homograph: الأحرف المتشابهة في النطاقات وUnicode.
- حقن التيرمينال: استخدام رموز الهروب ANSI والأحرف ذات العرض الصفري.
- أنماط الأنابيب (Pipe-to-shell): مثل أوامر curl | bash الخطرة.
- اختطاف ملفات الإعداد: مثل التلاعب بملفات .bashrc أو مفاتيح SSH.
- النقل غير الآمن: استخدام HTTP بدلاً من HTTPS أو تعطيل TLS.
- مخاطر سلسلة التوريد: المستودعات المقلدة (Typosquatted) وسجلات Docker غير الموثوقة.
الأداء والخصوصية
أكد مطور الأداة أن Tirith تعمل بمستوى تأخير أقل من المللي ثانية، مما يعني أن الفحوصات تتم بشكل لحظي. كما تتميز الأداة بأنها تجري جميع التحليلات محلياً على جهاز المستخدم دون إجراء أي اتصالات شبكية، ولا تقوم بتعديل الأوامر التي يلصقها المستخدم، ولا تعمل في الخلفية، ولا ترسل أي بيانات قياس عن بعد (Telemetry) للمطور.
التوافر والقيود
تعمل Tirith على أنظمة Windows وLinux وmacOS، ويمكن تثبيتها عبر مديري الحزم مثل Homebrew وnpm وCargo وغيرها. ومع ذلك، تجدر الإشارة إلى أن الأداة لا ترتبط بموجه أوامر ويندوز التقليدي (cmd.exe)، الذي يُستخدم غالباً في هجمات ClickFix.
على الرغم من حداثة عهدها، حصل المشروع على ما يقرب من 1600 نجمة و46 تفرعاً (Forks) على GitHub في أقل من أسبوع من نشره، مما يعكس اهتماماً كبيراً من مجتمع الأمن السيبراني.
الأسئلة الشائعة
تقوم بفحص الأوامر والروابط في التيرمينال للكشف عن هجمات التشابه النصي (Homoglyph) ومنع تنفيذ الأكواد الخبيثة.
نعم، تعمل على Windows (عبر PowerShell) بالإضافة إلى Linux وmacOS، لكنها لا تدعم موجه الأوامر التقليدي cmd.exe.
لا، تؤكد المعلومات أن الأداة تعمل محلياً بالكامل ولا تتطلب اتصالاً بالإنترنت ولا ترسل أي بيانات للمطور.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!