Modern web and digital application password storage relies on password hashing for storage and security. Ad-hoc upgrade of password storage to keep up with hash algorithm norms may be used to save costs but can introduce unforeseen vulnerabilities. This is the case in the password storage scheme used by Meta Platforms which services several billion monthly users worldwide. In this paper we present the first example of an exploit which demonstrates the security weakness of Facebook's password storage scheme, and discuss its implications. Proper ethical disclosure guidelines and vendor notification were followed.
معرّف الورقة البحثية : 2510.12665العنوان : تدهور الأمان بسبب ربط التجزئة في فيسبوكالمؤلف : توماس ريفاسو (جامعة ماكجيل)التصنيف : cs.CR (التشفير والأمان)تاريخ النشر : أكتوبر 2025رابط الورقة : https://arxiv.org/abs/2510.12665 يعتمد تخزين كلمات المرور في تطبيقات الويب والتطبيقات الرقمية الحديثة على تجزئة كلمات المرور للتخزين والأمان. قد يؤدي الترقية المرتجلة لتخزين كلمات المرور للمواكبة مع معايير خوارزميات التجزئة الحالية، بهدف توفير التكاليف، إلى إدخال ثغرات أمنية غير متوقعة. هذا هو الحال في نظام تخزين كلمات المرور المستخدم من قبل منصات ميتا التي تخدم عدة مليارات مستخدم نشط شهرياً في جميع أنحاء العالم. في هذه الورقة، نقدم أول مثال على استغلال يوضح نقاط الضعف الأمنية في نظام تخزين كلمات المرور في فيسبوك، ونناقش آثاره. تم اتباع إرشادات الإفصاح الأخلاقي المناسبة وإخطار المورد.
المشكلة الأساسية التي يسعى هذا البحث إلى حلها هي: قد تؤدي استراتيجيات الترقية التدريجية لخوارزميات التجزئة التي تعتمدها المنصات الإنترنتية الكبرى لتوفير التكاليف إلى إدخال ثغرات أمنية خطيرة .
نطاق التأثير الهائل : تخدم منصة ميتا حوالي 4 مليارات مستخدم نشط شهرياً، مما يجعل مشاكل الأمان ذات تأثير عالمي واسعالتمثيل الصناعي : كشركة رائدة في التكنولوجيا، قد يتم محاكاة نهج فيسبوك من قبل شركات أخرىالفجوة بين النظرية والممارسة : يوضح أن التجزئة المتسلسلة الآمنة نظرياً قد تحتوي على عيوب أساسية في التطبيق العمليتتطلب خطط ترقية تخزين كلمات المرور التقليدية:
الحفاظ على جداول تجزئة مزدوجة (MD5 القديم و SHA1 الجديد) انتظار إعادة تسجيل دخول جميع المستخدمين لإكمال الهجرة التعامل مع مشاكل هجرة البيانات للمستخدمين غير النشطين لفترات طويلة تحمل تكاليف إعادة هيكلة النظام الباهظة لتجنب التكاليف المذكورة أعلاه، ابتكر مهندسو فيسبوك حلاً باستخدام ربط التجزئة، لكن هذا الحل "الذكي" في الواقع أدخل ثغرات أمنية خطيرة تتطلب تحليلاً متعمقاً لآثارها الأمنية.
الكشف الأول عن العيب الأساسي في أمان تخزين كلمات المرور في فيسبوك : إثبات أن قوة الأمان في نظام ربط التجزئة تنخفض إلى مستوى أضعف حلقة وهي MD5توفير كود استغلال قابل للعمل : عرض هجوم تصادم تجزئة فعلي يسمح بتسجيل الدخول إلى حسابات فيسبوك باستخدام كلمات مرور خاطئةتحليل شامل للآثار الأمنية : تقييم مفصل لتأثير هذه الثغرة على مليارات المستخدمين وبيئة OAuthالالتزام بمبادئ الإفصاح المسؤول : تم إخطار ميتا بالثغرة قبل النشر العام والحصول على تأكيديستخدم فيسبوك سلسلة التجزئة التالية لتخزين كلمات المرور:
كلمة المرور = pw
md5(pw) = m
sha1(m, salt) = s1
sha256(s1, secret) = s2
scrypt(s2) = s3
sha256(s3) = value
المشكلة الأساسية : تقتصر قوة الأمان في سلسلة التجزئة بأكملها على قوة خوارزمية MD5 في الخطوة الأولى.
الإثبات الرياضي : لمرشحي كلمات مرور مختلفين a و b، إذا كان md5(a) = md5(b)، فإن:
a ≠ b
md5(a) = m(a) = m(b)
sha1(m(a), salt(a)) = s1(a) = s1(b)
sha256(s1(a), secret) = s2(a) = s2(b)
scrypt(s2(a)) = s3(a) = s3(b)
sha256(s3(a)) = value(a) = value(b)
استخدام أزواج تصادم MD5 التي نشرها مارك ستيفنز في عام 2024:
a = TEXTCOLLBY fGiJUETHQ4hEcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak
b = TEXTCOLLBY fGiJUETHQ4hAcKSMd5zY pgqf1YRDhkmxHkhPWptrkoyz28wnI9V 0aHeAuaKnak
التحقق: md5(a) = md5(b) = faad49866e9498fc1719f5289e7a0269
إنشاء حساب فيسبوك وتعيين كلمة المرور للنص a تسجيل الخروج وحذف بيانات المتصفح محاولة تسجيل الدخول باستخدام النص b كلمة مرور النتيجة : نجاح تسجيل الدخول، مما يثبت وجود الثغرةالمنصة : Facebook.comوقت الاختبار : وقت كتابة الورقة (أكتوبر 2025)طريقة التحقق : اختبار إنشاء حساب وتسجيل دخول فعليإنشاء الحساب : استخدام أول نص من أزواج تصادم MD5 كلمة مرورإعادة تعيين البيئة : تغيير الجهاز/الشبكة لمحاكاة بيئة مستخدم مختلفةالتحقق من الهجوم : محاولة تسجيل الدخول باستخدام نص التصادم الثانيتأكيد النتيجة : التحقق المنهجي من معدل نجاح الهجوممعدل نجاح الهجوم : 100% (نجاح منهجي خلال فترة الاختبار)تأكيد الثغرة : يستخدم فيسبوك فعلاً نظام ربط التجزئة المنشور في عام 2014تدهور الأمان : انخفضت قوة أمان كلمة المرور من 256 بت إلى 123-128 بتالوصول إلى الحساب : إمكانية تسجيل الدخول إلى حسابات فيسبوك باستخدام كلمات مرور غير أصليةتعقيد استرجاع كلمة المرور : انخفاض من 2^256 إلى 2^123-2^128توافق المعايير : عدم الامتثال لمعايير أمان NISTحد熵 كلمة المرور : الحد الأقصى لإنتروبيا كلمة المرور الفعلية هو 15-16 حرفاً فقطخدمات OAuth : جميع الخدمات الخارجية التي تستخدم تسجيل الدخول عبر فيسبوك OAuth متأثرةالمستخدمون المؤسسيون : المنظمات التي تستخدم خدمات فيسبوك المؤسسية تواجه مخاطر أمنيةالخطط المبكرة : خوارزمية MD5 (أوائل العقد الأول من القرن الحادي والعشرين)اكتشاف مشاكل الأمان : عام 2005 عرض Lenstra وآخرون هجمات تصادم MD5الإيقاف الرسمي : عام 2008 أوصت جامعة كارنيجي ميلون بوقف استخدام MD5المعايير الحديثة : توصي NIST بخوارزميات SHA-256 وما فوقالخطط التقليدية : جداول مزدوجة متوازية مع هجرة تدريجيةخطة فيسبوك : تراكم سلسلة التجزئةالمقايضة الأمنية : التوازن بين فعالية التكلفة والأمانعيب أساسي : يحتوي نظام ربط التجزئة في فيسبوك على عيب أمني على مستوى التصميمقابلية الاستغلال العملي : يمكن استغلال الثغرة فعلياً، مما يؤثر على مليارات المستخدمينانتهاك المعايير : عدم الامتثال للمعايير والممارسات الأمنية الحالية على الإنترنتالتأثير على النظام البيئي : يؤثر على نظام OAuth البيئي بأكمله في فيسبوكمتطلبات الهجوم : يتطلب القدرة على تعيين كلمة مرور الحساب، مما يحد من سيناريوهات التهديد العمليتدابير الحماية : يمكن للمصادقة متعددة العوامل والتدابير الأمنية الإضافية تخفيف المخاطرالتعقيد الحسابي : يظل العثور على تصادمات صعباً بالنسبة لكلمات المرور العشوائيةسلوك المستخدم : معظم كلمات المرور الخاصة بالمستخدمين لها إنتروبيا منخفضة، وقد تكون الهجمات التقليدية أكثر فعاليةاستراتيجيات الهجرة على نطاق واسع : البحث عن خطط ترقية تخزين كلمات المرور آمنة واقتصاديةتحليل أمان سلسلة التجزئة : إنشاء إطار نظري لأمان سلسلة التجزئةتقييم التهديد العملي : تحديد المخاطر الأمنية الفعلية لهذه الأنواع من الثغراتاكتشاف مهم : الكشف عن ثغرة أمنية فعلية تؤثر على مليارات المستخدمينطريقة صارمة : عملية بحثية شاملة من التحليل النظري إلى التحقق العمليالإفصاح المسؤول : اتباع عملية إفصاح ثغرات مناسبةالقيمة العملية : توفير تحذير أمني مهم للصناعةحدود نموذج التهديد : سيناريوهات الهجوم محدودة نسبياً، قد يتم المبالغة في التهديد الفعليالعمق التقني : التحليل غير كافٍ لهجمات الصورة المسبقة MD5غياب الحلول : عدم توفير توصيات إصلاح محددةتحديد التأثير : نقص التحليل الكمي لتكاليف وفوائد الهجوم الفعليالقيمة الأكاديمية : توفير حالة دراسية مهمة لأبحاث أمان تخزين كلمات المرورالتأثير الصناعي : قد يدفع المنصات الكبرى لإعادة النظر في استراتيجيات تخزين كلمات المروروضع المعايير : توفير مرجع لتحسين معايير الأمان ذات الصلةالقيمة التعليمية : توضيح كيف قد تؤدي القرارات الموجهة بالتكلفة إلى مخاطر أمنيةالمنصات الإنترنتية الكبرى : الشركات التي تتعامل مع ترقية كلمات المرور لملايين المستخدمينالتدقيق الأمني : فريق أمان الشركات كمرجع لتقييم الأنظمة الموجودةالبحث الأكاديمي : الأبحاث ذات الصلة بعلم التشفير والأمان السيبرانيوضع السياسات : وضع سياسات تنظيم الأمان السيبرانيتستشهد هذه الورقة بـ 30 مرجعاً ذا صلة، تغطي:
أبحاث أمان خوارزميات التجزئة (معايير NIST وتحليل عيوب MD5) أفضل الممارسات في تخزين كلمات المرور (إرشادات OWASP وتوصيات CISA) المشاركات التقنية من فيسبوك (محاضرة مؤتمر كلمات المرور 2014) الحوادث الأمنية ذات الصلة وحالات تسرب البيانات أهمية البحث : لا تكشف هذه الدراسة فقط عن ثغرة أمنية فعلية تؤثر على مليارات المستخدمين، بل الأهم من ذلك أنها تذكر الصناعة بأكملها بأنه في السعي لتحقيق فعالية التكلفة، لا يمكن تجاهل المبادئ الأساسية للأمان. قوة أمان سلسلة التجزئة تعتمد على أضعف حلقة فيها، وهذا الاكتشاف له قيمة مهمة في توجيه تصميم أنظمة تخزين كلمات المرور في المستقبل.