الهاكر يستطيع الآن مهاجمة كمبيوتر عبر أصواته فقط
يمكنكم الآن متابعة آخر الأخبار مجاناً من خلال تطبيق تلغرام
إضغط هنا للإشتراك
لا شيء يمنع "هجمات القنوات الجانبية" حاليًا
للتكنولوجيا باب مفتوح على مصراعيه لمن تسلَّح بالعلم وأراد الولوج إليه حاملاً خيرًا أو شرًا. والأنباء المقلقة التي تحملها البحوث الأخيرة هي أن البرمجيات المضادة لفيروسات الكمبيوتر ستصبح في خبر كان، لأن الهاكر الجديد يستطيع مهاجمته فقط عبر الأصوات الصادرة منه.
لندن: يعمل خبراء الأمن التكنولوجي حاليًا على إيجاد وسيلة للتصدي لأكبر سلاح صار في يد "الهاكرز" (قراصنة الإلكترون).
فبوسع هؤلاء الآن الاستيلاء على المعلومات المخزنة في أي كمبيوتر فقط عبر ثغرة تتيح لهم متابعة توقيت تخزين تلك المعلومات بقياس طاقة معالجتها. والمفتاح الظاهر لهذا يكمن - بين أشياء أخرى - في نوع الأصوات التي يصدرها الجهاز نفسه.
الخبر ليس الأول أو الأخير الذي يؤكد هشاشة الكمبيوتر أمام الهجمات العدائية. فخلال السنوات العشر الماضية أثبت خبراء التشفير مرارًا وتكرارًا أن أقوى التحصينات المتوافرة لجهاز ما لا تستطيع الصمود أمام مهاجم يملك المعرفة الكافية لاختراق الدفاعات الإلكترونية.
فقد صار بوسع القرصان الالكتروني الحديث الآن متابعة أشياء "بسيطة وبريئة" في الكمبيوتر، مثل التذبذبات في نشاطه التخزيني وفي مستوى استهلاكه للطاقة الكهربائية وحتى بنوع الأصوات الصادرة منه، وهو يفعل كل هذا.
ويسمّي الخبراء هذا النوع من القرصنة "هجمات القنوات الجانبية"، ويحذرون من أن الاتجاه الجديد للتخلص من الأقراص الصلبة hard disks لمصلحة التخزين السحبي cloud computing - الذي راح يكتسب شعبية متنامية بقوة في الآونة الأخيرة - إنما يسهّل عمل الهاكرز على ذلك النحو الجديد الذي يصعب التصدي له.
وصحيح، كما يقول هؤلاء الخبراء، إن الهاكر يجب أن يكون على مستوى عال من المعرفة التكنولوجية حتى يتمكن من مهاجمة كمبيوتر معين فقط بقياس تذبذبات طاقته والأصوات الصادرة منه.
لكن السهل نسبيًا في الموضوع أن هذا الهاكر يستطيع تحميل شيفرة معيّنة إلى "السحابة" - وهي ملك عام - ثم "يستمع" إلى نوع النشاط الذي تحويه والمعالجات التي تتم داخلها من كمبيوتر يستخدمها هي بدلاً من قرصه الصلب... وهكذا يتم له ما يريد.
التعليقات
والله لم افهم شيء
قرصان ا ثري قديم -خبر مهم واستمتعت بقراءته ,ولكني والله لم افهم شيء سوى ان الوضع صعب!
كلام غير دقيق
محمد ابراهيم - مختص -الحقيقة ان الكاتب ترجم مقالا لا يفهم ما يحتويه ثم أضاف من عنده بعض التعليقات الغير دقيقهمن الأساليب المتبعه أنه عندما تحاول تجربة كلمة سر أو اسم مستخدم فان الوقت الذي يأخذه السيرفر بالرد قد يعطي انطباعا عن كيفية تعامل البرنامج مع عملية الدخول (authentication)مضادات الفيروسات في الجهاز ليس لها علاقة باختراق الويب, وصوت الكمبيوتر مجرد خرافه, اذ كيف يستطيع الهاكر معرفة صوت جهاز دون أن يكون بجانبه.المختصر لا يوجد أي برنامج أو موقع محصن من هاكر ملم بتفاصيل البرمجه والشبكات, لكن هناك خطوات يمكن اتباعها لتجعل مهمة هؤلاء صعبه جدا, اما قصة الصوت فهي من نسج خيال الكاتب security specialist
رسالة الامارات
خليفه لوتاه -البرمجيات المضادة للفيروسات الإلكترونية قادمة الى السوق و الهدف مادي تجاري .
رسالة الامارات
خليفه لوتاه -البرمجيات المضادة للفيروسات الإلكترونية قادمة الى السوق و الهدف مادي تجاري .
جانت عايزة وتمت
slwan.de -اقترح الحكم عل الهكرز و مخربي الانترنت بالاعدام في ميدان عام لكي يصبحوا عبرة
جانت عايزة وتمت
slwan.de -اقترح الحكم عل الهكرز و مخربي الانترنت بالاعدام في ميدان عام لكي يصبحوا عبرة