NTECHNK - أجدد اخبار التقنية موقع نشر أجدد اخبار والمقالات التقنية وشروحات ويغطي اخر اخبار التقنية. الاخبار التقنية والمقالات وشروحات و مستجدات أكبر الشركات التقنية.

إعلان أسفل السلايدر

Post Top Ad

إعلان أعلى الموضوع

Post Top Ad

Your Ad Spot

تحذير! جميع أجهزة الكمبيوتر وأجهزة ماك معرضة لهذا الخطأ الجديد الخطير

جميعنا يعلم جيداً أنه لا يوجد نظام آمن بما فيه الكفاية لتجنب تعرضه للأذى ، وبالتالي ، يستند الآن على هذا الأساس ، ومن الأسهل أن نفهم كيف ازداد عدد الهجمات الحاسوبية في السنوات الأخيرة على جميع أنواع الشركات والمؤسسات. ومن هنا ، ووفقا لأحدث التقارير ، فإن خطأ خطير تم اكتشافه حديثا يستغل ثغرة أمنية في جميع أجهزة الكمبيوتر الشخصية وأجهزة ماكينتوش.



تحذير! جميع أجهزة الكمبيوتر الشخصية وأجهزة ماكينتوش تتعرض لهذا الخطأ الجديد الخطير
لا يوجد نظام آمن بما فيه الكفاية لتجنب التعرض للأذى ، وبالتالي ، يستند الآن على هذا الأساس ، ومن الأسهل أن نفهم كيف في السنوات الأخيرة زاد عدد هجمات الكمبيوتر إلى جميع أنواع الشركات والمؤسسات.على الرغم من أن هناك متسللين لديهم نوايا سيئة ، فهناك أيضا أولئك الذين يستثمرون وقتهم في اكتشاف العيوب للحيلولة دون وقوع هجمات ضخمة ، ولحسن الحظ فقد حدث ذلك في حقيقة أننا سنقول لكم التالي.


اكتشفت مجموعة من الباحثين في F-Secure طريقة لسرقة البيانات المشفرة على أجهزة كمبيوتر Windows أو MacOS. ولتحقيق ذلك ، استخدم الباحثون الأمنيون طريقة "البدء البارد" ، وهي طريقة معروفة تعتمد في الواقع على طريقة شائعة جدًا بين المتسللين والتي تنتهك أحد مكونات الكمبيوتر عند إيقاف تشغيله نظرًا لأنه من السهل التحايل على الأمن في هذه الحالة.

علاوة على ذلك ، فإن العملية تتكون من استخراج البيانات المخزنة في الذاكرة عندما لا تكون المعدات قيد الاستخدام. بالطبع ، إذا كنت ترغب في القيام بذلك ، تحتاج إلى أن يكون لديك المعدات في يديك.
إذا كنت معتادًا على تشغيل مكونات الأجهزة ، فمن المحتمل أنك تفكر في أن هذا غير منطقي ، وأنك على حق ، لأن الذكريات تستبدل المعلومات المخزنة عند إيقاف تشغيل الكمبيوتر ، مما يمنع سرقة المعلومات القيمة عند الكمبيوتر تم تخزينها في وضع التشغيل.
حسنًا ، اكتشف الباحثون كيفية منع الذكريات من الكتابة فوق المعلومات عند إيقاف تشغيل الكمبيوتر ، وإنشاء أداة تؤدي هذه المهمة. لهذا السبب ، لجأوا إلى انتهاكها عندما لا يتم تشغيلها لأن البيانات لا تزال موجودة في الذاكرة ويمكن استخراجها بسهولة نسبية. لقد فوجئ أفراد F-Secure بأن المتسللين الآخرين لم يكتشفوا هذه الطريقة من قبل.
استخدام أدوات مثل BitLocker (Windows) و FileVault (macOS) لتشفير البيانات لم يكن استخدامًا كبيرًا ، حيث تمكنوا أيضًا من كسر تشفير الملفات للوصول الكامل إلى معلومات الذاكرة.
في مقابلة مع بوابة TechCrunch ، قال F-Secure أن هذه الثغرة سمحت لهم بالحصول على بيانات مثل كلمات المرور وبيانات اعتماد الوصول إلى شبكات الشركات. معلومات حساسة للغاية يمكن أن تسبب أضرارًا كبيرة في أيدٍ أخرى.
بالطبع ، وقبل الكشف عن النتائج التي توصلوا إليها ، قبل فترة طويلة ، أبلغ المسؤولون عن هذه الحقيقة لشركة Apple و Microsoft و Intel ، التي اتخذت إجراءات لمنع هذا الوضع مع منتجاتها. في حالة Microsoft ، أطلقت مؤخرًا تحديثًا لـ BitLocker يسمح بإنشاء رمز أمان (PIN) لمنع الوصول إلى نظام التمهيد. للأسف ، لا يزال الأشخاص الذين لديهم تراخيص Windows "Home" غير محميين بهذه الطريقة.
ولأن الهجوم يقع مباشرة على أجهزة الكمبيوتر ، فإن شركة F-Secure لا تعطي الكثير من الأمل في أن تتمكن Microsoft من حل هذه المشكلة ، لأن المسؤولية تقع بالكامل على شركات مثل Intel ، المسؤولة عن تصميم ذاكرة الكثير من أجهزة الكمبيوتر. للأسف ، لا تزال إنتل لا يعلق على هذا.
من جانبها ، ذكرت شركة Apple العملاقة للتكنولوجيا أن جهاز Mac مع شريحة T2 خارج نطاق الخطر ، ولكن نشجع مستخدميها على إنشاء كلمات مرور قوية لتسجيل الدخول ، أو تمكين Touch ID على أجهزة الكمبيوتر التي تعمل على دمج هذه الميزة. ماذا يحدث مع أجهزة الكمبيوتر التي لا تحتوي على الشريحة المذكورة؟ وقالت شركة أبل العملاقة للتكنولوجيا إنها تعمل بالفعل على تقديم حل على المدى القصير.
من المؤكد أن هذه الصورة السلبية كانت السبب الرئيسي وراء عدم إفصاح شركة F-Secure بالتفصيل عن كيفية عمل أداتها التي تتجنب الكتابة فوق البيانات في الذاكرة ، حيث يمكن أن تشجع المتسللين الآخرين على استخدام طرق مشابهة بنوايا سيئة. النقطة "الإيجابية" في هذه القصة هي أن المهاجمين يجب أن يكون لديهم الكمبيوتر في أيديهم حتى يتمكنوا من انتهاكها ؛ خلاف ذلك ، فإنه من المستحيل القيام بذلك ، على الأقل ليس بالطريقة المكتشفة.

ليست هناك تعليقات:

إرسال تعليق

'; (function() { var dsq = document.createElement('script'); dsq.type = 'text/javascript'; dsq.async = true; dsq.src = '//' + disqus_shortname + '.disqus.com/embed.js'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(dsq); })();

Post Top Ad