الاثنين، 24 سبتمبر 2012

يستطيع الآن الهاكر باختراق كمبيوتر عبر أصواته فقط

بسم الله الرحمن الرحيم

يعمل خبراء الأمن التكنولوجي حاليا على إيجاد وسيلة للتصدي الى أكبر سلاح صار في يد الهاكرز. فبوسع هؤلاء الآن الاستيلاء على المعلومات المخزنة في أي كمبيوتر فقط عبر ثغرة تتيح لهم متابعة توقيت تخزين تلك المعلومات بقياس طاقة معالجتها. والمفتاح الظاهر لهذا يكمن - بين أشياء أخرى - في نوع الأصوات التي يصدرها الجهاز نفسه.

والخبر ليس الأول أو الأخير الذي يؤكد هشاشة الكمبيوتر أمام الهجمات العدائية. فخلال السنوات العشر الماضية أثبت خبراء التشفير مرارا وتكرارا أن أقوى التحصينات المتوفرة لجهاز ما لا تستطيع الصمود أمام مهاجم يملك المعرفة الكافية لاختراق الدفاعات الإلكترونية.

فقد صار بوسع الهاكر الحديث الآن متابعة أشياء بسيطة وبريئة في الكمبيوتر مثل التذبذبات في نشاطه التخزيني وفي مستوى استهلاكه للطاقة الكهربائية وحتى بنوع الأصوات الصادرة منه وهو يفعل كل هذا.

ويسمي الخبراء هذا النوع من القرصنة هجمات القنوات الجانبية، ويحذرون من أن الاتجاه الجديد للتخلص من الأقراص الصلبة hard disks لصالح التخزين السحبي cloud computing - الذي راح يكتسب شعبية متنامية بقوة في الآونة الأخيرة - إنما يسهّل عمل الهاكرز على ذلك النحو الجديد الذي يصعب التصدي له.

وصحيح، كما يقول هؤلاء الخبراء، أن الهاكر يجب أن يكون على مستوى عال من المعرفة التكنولوجية حتى يتمكن من مهاجمة كمبيوتر معين فقط بقياس تذبذبات طاقته والأصوات الصادرة عنه.

لكن السهل نسبيا في الموضوع أن هذا الهاكر يستطيع تحميل شيفرة معيّنة الى السحابة - وهي ملك عام - ثم يستمع الى نوع النشاط الذي تحويه والمعالجات التي تتم داخلها من كمبيوتر يستخدمها هي بدلا عن قرصه الصلب... وهكذا يتم له ما يريد

ليست هناك تعليقات:

إرسال تعليق

تعليقاتكم تهمنا جدا

اكتشاف مثير يتعلق بحلم العثور على حياة بالفضاء

  كشف باحثان عن معلومة صادمة تتعلق بإمكانية استضافة كوكب مكتشف حديثا في الفضاء لأحد أشكال الحياة. ووفق بحث أجراه أوليفييه ديمانغيون من جامعة...