القائمة الرئيسية

الصفحات

معظم اجهزة اللابتوب عرضة للاختراق من الأجهزة المحيطة

معظم اجهزة اللابتوب عرضة للاختراق من الأجهزة المحيطة


معظم اجهزة اللابتوب عرضة للاختراق


تشير دراسة جديدة إلى أن العديد من أجهزة الكمبيوتر المحمولة الحديثة وعدد متزايد من أجهزة الكمبيوتر المكتبية أكثر عرضة للتسلل من خلال أجهزة المكونات الإضافية الشائعة عما كان سابقًا.

يقول البحث ، الذي سيتم تقديمه اليوم في ندوة أمن الشبكات والأنظمة الموزعة في سان دييغو ، أن المهاجمين يمكنهم اختراق جهاز غير مراقب خلال ثوانٍ من خلال أجهزة مثل أجهزة الشحن ومحطات الإرساء.


تم العثور على نقاط الضعف في أجهزة الكمبيوتر مع منافذ الصاعقة التي تعمل بنظام ويندوز ولينكس وماك .
العديد من أجهزة الكمبيوتر المحمولة الحديثة وعدد متزايد من أجهزة الكمبيوتر المكتبية عرضة للإصابة.

هل كنت تعلم ان كلمات السر سبب في اختراق حاسوبك


يقول الباحثون ، بقيادة الدكتور ثيودور ماركيتوس من قسم علوم وتكنولوجيا الكمبيوتر في كامبريدج ، أنه بالإضافة إلى الأجهزة الإضافية مثل بطاقات الشبكة والرسومات ، 

يمكن أيضًا تنفيذ الهجمات عن طريق أجهزة طرفية غير ضارة على ما يبدو مثل أجهزة الشحن وأجهزة الإسقاط التي تشحن بشكل صحيح أو فيديو المشروع ولكن في نفس الوقت تسوية الجهاز المضيف.

كشف الباحثون ، من جامعة كامبريدج وجامعة رايس ، عن نقاط الضعف من خلال Thunderclap

وهي منصة مفتوحة المصدر أنشأوها لدراسة أمان الأجهزة الطرفية للكمبيوتر وتفاعلاتهم مع أنظمة التشغيل. يمكن توصيله بأجهزة الكمبيوتر باستخدام منفذ USB-C 

يدعم واجهة منفذ الصاعقة ويسمح للباحثين بالتحقيق في التقنيات المتاحة للمهاجمين. وجدوا أن الهجمات المحتملة يمكن أن تسيطر بشكل كامل على الكمبيوتر الهدف.

تتمتع الأجهزة الطرفية للكمبيوتر ، مثل بطاقات الشبكة ووحدات معالجة الرسومات ، بوصول مباشر للذاكرة (DMA) ، مما يسمح لها بتجاوز سياسات أمان نظام التشغيل. 


تم استخدام هجمات DMA التي تستخدم هذا الوصول على نطاق واسع للتحكم في البيانات الحساسة واستخراجها من الأجهزة المستهدفة.

شاهد أيضا : متصفحات الويب تسبب مخاطر أمنية

تتميز الأنظمة الحالية بوحدات إدارة ذاكرة الإدخال والإخراج (IOMMUs) التي يمكنها الحماية من هجمات DMA عن طريق تقييد الوصول إلى الذاكرة للأجهزة الطرفية التي تؤدي وظائف شرعية والسماح فقط بالوصول إلى مناطق غير حساسة من الذاكرة. 


ومع ذلك ، يتم إيقاف تشغيل حماية IOMMU بشكل متكرر في العديد من الأنظمة ويظهر البحث الجديد أنه ، حتى عند تمكين الحماية ، يمكن اختراقها.

تم اكتشاف نقاط الضعف في عام 2016 ويعمل الباحثون مع شركات التكنولوجيا مثل أبل وإنتل ومايكروسفت ،لمعالجة مخاطر الأمان. 


بدأت الشركات في تنفيذ الإصلاحات التي تعالج بعض نقاط الضعف التي كشف عنها الباحثون ؛ أصدر العديد من البائعين تحديثات أمنية في العامين الماضيين.

ومع ذلك ، يظهر بحث كامبريدج أن حل المشكلة العامة لا يزال بعيد المنال وأن التطورات الأخيرة ، مثل صعود الأجهزة البينية مثل منفذ الصاعقة 3 
التي تجمع بين مدخلات الطاقة ومخرج الفيديو وجهاز DMA للجهاز الطرفي على نفس المنفذ ، 
قد زادت بشكل كبير من تهديد الأجهزة الضارة ومحطات الشحن وأجهزة العرض التي تتحكم في الأجهزة المتصلة. 

يرغب الباحثون في رؤية شركات التكنولوجيا تتخذ مزيدًا من الإجراءات ، لكنها تؤكد أيضًا على ضرورة أن يكون الأفراد على دراية بالمخاطر.

وقال ماركيتوس: "من الضروري أن يقوم المستخدمون بتثبيت تحديثات الأمان التي توفرها أبل و مايكروسفت وغيرهم للحماية من الثغرات الأمنية التي أبلغنا عنها


ومع ذلك ، تظل الأنظمة الأساسية غير محمية بشكل كافٍ من الأجهزة الطرفية الضارة عبر منفذ الصاعقة ويجب على المستخدمين عدم توصيل أجهزة لا يعرفون أصلها أو لا يثقون بها."

هل اعجبك الموضوع :