هجمات USB والاختراق الجانبي للشبكات
BadUSB، عبور الفجوات الهوائية، MITM، والوصول إلى الأجهزة بعد الاتصال
لماذا USB ما زال السلاح الأخطر في 2026
الفجوة الهوائية (air gap) — فصل النظام تماماً عن الإنترنت — هي أعلى مستوى دفاع تعرفه البنى التحتية الحرجة (محطات طاقة، منشآت نووية، شبكات تصنيع). USB هو الجسر الوحيد الذي يعبر هذه الفجوة. لذا منذ Stuxnet في 2010 حتى عمليات Volt Typhoon الأخيرة، USB ظلّ ناقل العدوى الأول للأهداف "المعزولة".
عائلات هجمات USB — اعرف الفرق
كيف يُنشر USB ملوث في العالم الحقيقي
دراسة جامعة إلينوي 2016 الكلاسيكية: 297 USB أُلقيت في حرم جامعي. 98% أُخذت، 45% وُصلت بحاسوب. معدل النجاح أعلى لو الـ USB موسوم ("السرية"، "رواتب 2026"، شعار الجامعة). في عمليات حقيقية على بيئات حكومية، الموقع يُختار: مواقف السيارات، المصاعد، الكافتيريا.
USB "مجانية" توزع في مؤتمر صناعي. حصل في 2018 لمؤتمر شركة طاقة أمريكية كبرى — انتشرت العدوى في 14 مرفق طاقة قبل اكتشاف الحملة. الموزّع نفسه قد يكون بريئاً (شركة طبع البطاقات أُخترقت في سلسلة الإمداد).
المسار الذي استُخدم في Stuxnet (2010). إيران كانت معزولة عن الإنترنت في منشأة نطنز. التحليلات تشير إلى أن مقاولاً (روسي على الأرجح) أدخل USB ملوث إلى محطة هندسية. الباقي تاريخ.
محطة شحن في مطار/فندق معدّلة. اللحظة التي تصل بها هاتفك بالـ USB، الجهاز يتفاوض على وضع البيانات، يقرأ الصور، يدفع تطبيقاً. FBI Denver أصدر تحذيراً رسمياً 2023.
الأخطر. USB يصل ملوثاً من المصنع نفسه. حدث على شحنات مسجلات صوتية أمنية صينية 2022، ولوحات أم Asus (LiveUpdate) 2019. صعب جداً اكتشافه إذا كان التوقيع الرقمي صحيحاً.
كيف يعدي USB الـ "Air-Gap" — قصة Stuxnet مختصرة
Stuxnet هو الـ benchmark. كل عملية USB لاحقة درست منه:
- الإسقاط الأولي — USB ملوث وصل إلى حواسيب مقاولين متصلين بالإنترنت أولاً.
- الانتشار — كل USB يوصل بحاسوب مصاب يُنسخ إليه الحمولة. ينتشر تلقائياً.
- عبور الفجوة — مهندس وصل USB ملوث بمحطة عمل داخل نطنز.
- الانتقال داخلياً — استخدم 4 ثغرات 0-day في Windows + ثغرة في WinCC SCADA.
- الحمولة النهائية — برنامج PLC مُعدّل، يخرّب طرّادات اليورانيوم بأنماط دوّار، بينما يُظهر للمشغّلين قراءات طبيعية.
- التغطية — توقيع رقمي مسروق من Realtek وJMicron جعل Windows يثق بالـ drivers.
BadUSB من الداخل — كيف يكتب أوامر دون نقر
BadUSB يستغل أن بروتوكول USB يسمح للجهاز بأن يدّعي أي "فئة". الـ firmware يعدّل ليقول: "أنا لوحة مفاتيح Logitech". النظام يضيفه فوراً بدون أي طلب صلاحيات.
REM === تعليمي بحت — تنفيذه على نظام بدون إذن جريمة ===
DELAY 1000
GUI r REM فتح Run في Windows
DELAY 200
STRING powershell -w hidden -nop
ENTER
DELAY 1500
REM هنا في عملية حقيقية يُكتب one-liner C2،
REM لكن العرض التعليمي يتوقف عند Run فقط
STRING Write-Host "Educational PoC - red team training"
ENTERالزمن من توصيل الـ USB إلى تنفيذ أمر: 3-7 ثوان. أسرع من أي تنبيه EDR تقليدي.
- USB device control: سياسة GPO تمنع HID جديد إلا بعد موافقة (Windows: Device Installation Restrictions).
- USBGuard على Linux: whitelist بـ vendor/product/serial. أي keyboard جديد يُحظر افتراضياً.
- Port physical lockdown في بيئات OT/ICS — أغطية USB مقفلة، مفاتيح مادية للتفعيل.
- اكتشاف "keyboard يكتب 1000 wpm": EDR متقدم يربط ضربات المفاتيح بمعدل بشري معقول.
الـ USB يصبح شبكة — LAN Turtle و O.MG كأمثلة
هنا يبدأ الجواب على سؤالك "كيف يدخل الفيروس الشبكة من USB؟". الفكرة: الـ USB لا يحقن "فيروس" في الشبكة مباشرة — يحوّل الجهاز المضيف إلى نقطة دخول للمهاجم على الشبكة.
بعد الاتصال بالشبكة — كيف يصل المهاجم إلى الأجهزة الأخرى
هذا هو الجزء الذي سألت عنه: "لو اتصلت بشبكة، كيف أصل إلى الأجهزة؟". الإجابة عبر مراحل منهجية:
اكتشاف ما هو موجود قبل أي شيء. أدوات ما تحتاج رفعها: nmap, arp, netstat, ip route, nslookup. هدفك: subnets، gateway، DHCP، DNS، servers (DC, DB, Print, File).
كل subnet تتدفق فيه broadcasts: ARP, mDNS, LLMNR, NBT-NS, DHCP, SSDP, NetBIOS. Responder و Wireshark يخبرانك بأسماء الحواسيب، المستخدمين، أحياناً hashes كاملة قبل أن ترسل حزمة واحدة.
لماذا هذه الخطوة مهمة: سلبية = صعبة الاكتشاف. ساعة سماع تكشف أكثر من ساعة فحص نشط، ولا تطلق IDS.
عندما حاسوب Windows يطلب اسماً غير موجود في DNS، يُذيع "من اسمه X؟" على LAN. أداة Responder تجيب "أنا!"، فيرسل الحاسوب ضحية NTLMv2 hash لها. تكسرها أو ترحّلها (relay).
# في مختبر تملكه:
sudo responder -I eth0 -wd
# انتظر hashes → cracking offline بـ hashcat:
hashcat -m 5600 hashes.txt rockyou.txtأقوى من cracking. بدل كسر الـ hash، رحّله مباشرة إلى خدمة أخرى تثق بنفس النطاق (LDAP, SMB, MSSQL, ADCS). أداة impacket-ntlmrelayx. شرط: SMB signing معطّل على الهدف (وهو افتراضياً معطّل على الكثير).
على شبكة مؤسسية غير محدّثة، تجد دائماً جهازاً واحداً عرضة لـ EternalBlue (CVE-2017-0144)، PrintNightmare (CVE-2021-34527)، PetitPotam، أو ZeroLogon (CVE-2020-1472). كلها تصبح RCE/Domain Admin بأدوات public.
بعد كلمة سر/hash واحد، تتنقّل بين الأجهزة بـ:
- PsExec / wmiexec / smbexec (impacket) — تنفيذ أوامر عن بُعد عبر SMB.
- WinRM (HTTPS port 5986) — أكثر شرعية، يبدو إدارياً.
- Pass-the-Hash / Pass-the-Ticket — لا تحتاج كلمة السر النصية.
- RDP — مباشر لو فُتح. أكثر صخباً لكن مفيد على workstations.
Active Directory هو الهدف في 95% من الشبكات المؤسسية. مرة واحدة لديك Domain Admin: DCSync يستخرج كل hashes النطاق، تُعمل golden tickets، الوصول دائم.
الدفاع الكامل — كيف تُغلق هذه السلسلة
- سياسة device control صارمة — Windows GPO أو CrowdStrike/SentinelOne تمنع أي جهاز USB غير مسجل.
- USB data diodes في بيئات OT — قراءة فقط، لا كتابة.
- محطات تنظيف USB (Olea Kiosk, OPSWAT) — كل USB يدخل المنشأة يمر بفحص محايد أولاً.
- تعطيل autorun منذ 2010 (افتراضي على Windows الحديث) — لكن تأكد بـ GPO.
- USBGuard / udev rules على Linux تحدّد بدقة ما يُقبل.
- تدريب المستخدمين — "USB وجدته" = "سلّمه للأمن، لا تُوصله". Drop tests منتظمة.
- تعطيل LLMNR و NBT-NS عبر GPO — يقتل أرخص هجمات Responder.
- تشغيل SMB signing إلزامياً — يقتل NTLM relay.
- عزل الشبكة (segmentation) — workstation لا تتكلم مع workstation. حركة الـ east-west تمر عبر firewall.
- Tier 0/1/2 model لـ Active Directory — حسابات admin النطاق لا تُسجل أبداً على workstations.
- LAPS — كلمة سر admin محلية فريدة لكل جهاز، تُدوّر تلقائياً.
- EDR متقدم يصطاد سلوك impacket: PsExec service creation, suspicious WMI, lsass access.
- Honeypots داخلية: SMB share "Finance_Backups" يبدو مغرياً، أي وصول له = تنبيه فوري.
- Network access control (NAC): 802.1X — أي جهاز جديد على المنفذ يجب أن يصادق قبل وصوله للشبكة.
حالات دراسية موثّقة
- Stuxnet (2010) — USB → Windows 0-days → WinCC → PLCs نطنز. أول عملية USB cyber-physical موثّقة.
- Agent.btz (2008) — USB في موقف سيارات قاعدة عسكرية أمريكية في الشرق الأوسط، أصاب SIPRNet. أدى لإنشاء USCYBERCOM.
- Raspberry Robin (2021–) — دودة تنتشر عبر USB، تقود إلى ransomware. آلاف المؤسسات.
- USB Ninja Cable (2019) — كبل شحن مزور بمتحكم BLE، شُوهد في عمليات تجسس صناعي.
- FIN7 BadUSB campaign (2022) — USB يُرسل بريدياً مع رسائل تبدو من HHS أو Amazon. FBI أصدر تحذيراً رسمياً.
مراجع للتعمق
- "Countdown to Zero Day" — Kim Zetter — تشريح Stuxnet كاملاً
- CISA Defending Against Software Supply Chain Attacks
- NIST SP 800-114 r1 — guidelines for personal storage devices
- Hak5 documentation — لفهم Bash Bunny / O.MG كأدوات تعليمية
- SANS ICS515 — defending industrial control systems
- FBI PSA on Juice Jacking (2023)