Thursday, September 8, 2016

الشفرات الرقمية الصغيرة التي قد تدمر أجهزة الكمبيوتر small binaries code

12:34 AM

Share it Please

الشفرات الرقمية الصغيرة التي قد تدمر أجهزة الكمبيوتر small binaries  code


الشفرات الرقمية الصغيرة التي قد تدمر أجهزة الكمبيوتر small binaries  code



الشفرات الرقمية الصغيرة التي قد تدمر أجهزة الكمبيوتر small binaries  code


على الرغم من أن بعض الشفرات الرقمية الضارة قد تكون صغيرة الحجم إلى حدّ يبعث على الدهشة، إلا أن القليل منها قد يكفي لتدمير أجهزة الكمبيوتر، بل وحتى في تعطيل سفينة حربية.
من أفضل النكات التي أُطلِقت في مجال البرمجة، وهنالك الكثير لتختار من بينها، تلك التي تقول: لماذا يموت المبرمج أثناء الاستحمام؟ لأن زجاجة الشامبو مكتوب عليها "ضع الشامبو ثم اشطفه وكرر ذلك". هل فهمت ما أعني؟ إنه ما يعرف باسم الحلقة اللا متناهية من الأفعال.
والمقصود هنا أن المبرمج الذي ينفذ الأوامر الواضحة بالحرف الواحد سيكرر دورة الإرشادات مرة تلو الأخرى، ولن يوقفه إلا الموت. هل ترى أن ذلك غير معقول؟ إن أجهزة الكمبيوتر قد تنخدع وتدخل في حلقات من الأوامر اللامتناهية من هذا النوع لسنوات.
وفي حقيقة الأمر، هذا نوع من أنواع الهجمات الالكترونية يعرف باسم "فورك بومب" (وهو أحد أنواع النسخ الذاتي المتكرر للعمليات)، ما يعني أن جهاز الكمبيوتر يستنفد موارده بحيث يصبح غير قابل للاستخدام. وقد يكون هجوم "فورك بومب" عبارة عن مجموعة مقتضبة للغاية من بضعة حروف أو أرقام.
ويقول أحد مستخدمي الكمبيوتر مفسرًا عبر الإنترنت، إن هذه المجموعة الصغيرة من الحروف أو الأرقام تشير، في بعض لغات الكمبيوتر، إلى وظيفة لا وجود لها، ثم تطلب من الكمبيوتر أن يؤديها مرارًا وتكرارًا. وسينفذ الكمبيوتر الأوامر التي تُطلب منه تلقائيًا من دون أن يسأل لماذا ينفذها.
ولكن لا تحاول أن تُدخل مثل هذه الشفرة في الكمبيوتر في المنزل، وإلا ستبطّئ النظام بشدة أو ربما تتسبب في تعطل الجهاز.
في عام 2013، قدّر باحثون من جامعة كامبردج التكاليف التي يتكبدها الاقتصاد العالمي بسبب فيروسات الكمبيوتر بنحو 312 مليار دولار أمريكي سنويًا.
وحتى فيروسات الكمبيوتر الصغيرة قد تكلفنا تكاليف باهظة، فإذا وضع سطر واحد من الشفرة البرمجية في غير موضعه، على سبيل المثال، قد يؤدي ذلك إلى إيقاف سفن حربية عن الحركة تمامًا.
فكيف يمكن لهذه الأرقام الثنائية الضئيلة التي تتكون منها الشفرة أن تسبب هذه الخسائر الجمة؟
Image 
يقول بين ليبليت، عالم الكمبيوتر بجامعة ويسكونسن ماديسون: "تَتّبِع أجهزة الكمبيوتر مجموعة التعليمات التي تتلقاها حرفيًا، أي تلتزم بالأوامر والتعليمات بدقة متناهية. وليس لديها قدرة على التمييز لتستعين بها عند الحاجة".
لماذا قد تكون هناك حلقات لا متناهية؟ والإجابة، حسبما يذكر ليبليت، تتلخص في أن تكرار البيانات آلاف أو ملايين المرات مفيد للغاية في كثير من الأحيان لأجهزة الكمبيوتر، لأنها بهذا ستتمكن من تنفيذ المهام، التي يجدها البشر شاقة ومضيّعة للوقت، على الفور، مثل مراجعة قائمة عريضة من الأسماء للتأكد من أن الحرف الأول في الأسماء المكتوبة باللغة الإنجليزية كُتب بالحروف الاستهلالية الكبيرة، على سبيل المثال.
ولكن لا يوجد حد أقصى لعدد مرات تنفيذ مجموعة من التعليمات، وهذا يعني نظريًا وعمليًا أن أجهزة الكمبيوتر قد تكررها حتى تفقد القدرة على التعامل مع هذا الكم من التعليمات.
وقد سُجِل أول هجوم من نوع "فورك بومب" يتسبب في إحداث مشاكل عام 1978. وعلى غرار المثال الذي ذكرناه أعلاه، يتضمن هذا الهجوم برنامجًا صغيرًا يطلق عليه "وابيت"، يقوم بنسخ نفسه إلى ما لا نهاية.
وقد تدخل شفرة من هذا النوع، وهي أحد أشكال البرمجيات الخبيثة، إلى كمبيوتر الضحية، متخفية في صورة ملف يبدو سليمًا وآمنًا، وترسل في صورة ملحق برسالة بريد إلكتروني. وإذا قام الضحية بتنزيل الملف وتشغيله، فإنه يطلق العنان لهجوم "فورك بومب" الذي يترقب الانطلاق.
وبحسب ميكو هيبونين، الخبير بأمن الإنترنت لدى شركة إف سيكيور، فإنه من الممكن عمل ملفات مضغوطة، وإذا ما فك شخص ما هذه الملفات المضغوطة، ستقوم بفك العديد والعديد من الملفات المضغوطة الداخلية، وهو ما يعرف باسم "هجوم الملفات المضغوطة"، وأحد الأمثلة الشهيرة من هذا النوع من الملفات لا يتعدى حجمه 42 بايت مضغوط.
وقد يستخدم هذا الملف المضغوط لملئ الجهاز بالكامل بالبيانات أو إيقاف برامج مكافحة الفيروسات التي تعيد الملفات المصغرة إلى حجمها الطبيعي، ومن ثم تستنفد الذاكرة في هذه العملية.
Image copyrightTHINKSTOCK
وفي عام 2014، عُثر على ثغرة خطيرة في برنامج كمبيوتر يشفر بيانات حساسة على الشبكة العالمية (الويب). ويسمح هذا الفيروس، الذي عرف باسم "هارت بليد"، للمهاجمين بالتجسس على البيانات التي من المفترض أن تكون خاصة، مثل الأرقام السرية أو تفاصيل بطاقات الائتمان.
بيد أن الشفرة التي أطلقت هذا الهجوم، حسبما يشير ألان وودويرد، بجامعة ساري، كانت صغيرة للغاية، لا تتجاوز 4 بايت. (ويتكون كل بايت من 8 وحدات من بت، وبت هي أصغر وحدة لقياس المعلومات المختزنة في الكمبيوتر، وتكون إما 0 أو 1).
وفي الواقع، اتضح أن إمكانية جمع بعض الشفرات المؤذية في

0 comments :

Post a Comment