اشترك

الاستمرار بالحساب الحالي

شارك
شارك
Article image




تعتمد معظم البرامج الخبيثة على استغلال أخطاء في التعليمات البرمجية وسوء التصميم. ولكن باحثي الحماية في جوجل يقولون أن أحد الأخطاء الأساسية في طبيعة الحوسبة قد يجعل من المستحيل التغلب على بعض التهديدات.

2021-07-29 19:53:49

04 مارس 2019
تمثل البرمجيات الخبيثة خطراً متواصلاً على الحياة العصرية، فهي تهاجم كل شيء من قواعد البيانات والكاميرات إلى التجارة الإلكترونية ومحطات توليد الكهرباء والمستشفيات. وفي أحد أشكالها الأكثر خبثاً، يمكن لهذه البرمجيات أن تسرق معلومات حساسة من دون أن يعرف أحدٌ بوجود تسرب لهذا النوع من المعلومات. يعتمد التصدي لهذه الهجمات على افتراض هام مفاده أن البرمجيات القوية وحسنة التصميم يمكن أن تضمن سرية أية معلومات، وبالفعل، فإن الكثير من شركات الأمن السيبراني مبنية على هذه الفكرة. ولكن اليوم، يقول روس ماكيلروي وزملاؤه في جوجل أن هذا الافتراض خاطئ لدرجة الخطر. ويركز عملهم على جيل جديد من الهجمات الخبيثة التي أرغمتهم على إعادة التفكير بطبيعة الأمن السيبراني وأسلوب عمله. لقد تمت دراسة الهجمات الجديدة، المعروفة باسم سبيكتر (الشبح) وميلتداون (الانصهار) منذ أوائل 2018. ولكن أثرها الشامل أصبح معروفاً منذ فترة قريبة وحسب. يتلخص اكتشاف جوجل الصادم في أن هذه الهجمات تستغل نقطة ضعف أساسية في طريقة عمل المعالجات. ولهذا، فقد لا يتمكن خبراء الأمن من حماية هذه الأجهزة، حتى من حيث المبدأ. يقول فريق جوجل إن هذا التهديد يشمل جميع صانعي الشرائح الإلكترونية، بما في ذلك إنتل وإيه آر إم وإيه إم دي وإم آي بي إس وآي بي إم وأوراكل. يقول ماكيلروي وزملاؤه: "إن هذا النوع من نقاط الضعف أكثر عمقاً وانتشاراً من أية مشكلة أمنية أخرى في التاريخ على الأرجح، حيث أنه يؤثر على مليارات المعالجات المُنتجة من أجل جميع أنواع

أدخل بريدك الإلكتروني واقرأ المقال مجاناً

أنشئ حساباً مجاناً واقرأ مقالتين مجاناً كل شهر من أوسع تشكيلة محتوى أنتجته ألمع العقول العالمية والعربية.