القائمة الرئيسية

الصفحات

هل تعلم ان كلمات السر سبب في اختراق حاسوبك

هل تعلم ان كلمات السر سبب في اختراق حاسوبك


هل تعلم ان كلمات السر سبب في اختراق حاسوبك


غالبًا ما يبدأ برنامج الكمبيوتر عمليات متعددة لأداء مهام مختلفة. على سبيل المثال ، عادةً ما يشتمل مدير كلمات المرور على جزأين: قبو كلمة المرور وملحق لمتصفح الإنترنت ، وكلاهما يعمل كعمليات منفصلة على نفس الكمبيوتر.

لتبادل البيانات ، تستخدم هذه العمليات آلية تسمى الاتصال بين العمليات (IPC)


ماذا تعني IPC  هي رابطة توصيل الصناعات الإلكترونية

والتي تظل ضمن حدود الكمبيوتر ولا ترسل معلومات إلى شبكة خارجية. لهذا السبب ، يعتبر IPC تقليديًا آمنًا. ومع ذلك ، يحتاج البرنامج إلى حماية اتصاله الداخلي من العمليات الأخرى التي تعمل على نفس الكمبيوتر. 

خلاف ذلك ، يمكن أن تصل العمليات الضارة التي بدأها المستخدمون الآخرون إلى البيانات الموجودة في قناة اتصال IPC.
حيث وجد باحثون أن أكثر من عشرة تطبيقات حاسمة لأمن الكمبيوتر تكون عرضة للهجمات من الداخل.

متصفحات الويب تسبب مخاطر أمنية

وقد تم العثور على معظم الثغرات الأمنية في مديري كلمات المرور التي يستخدمها ملايين الأشخاص لتخزين بيانات اعتماد تسجيل الدخول الخاصة بهم حيث تم العثور علي هذه الكلمات في جميع انظمة التشغيل من ماك وويندوز ولينكس .

لا تحمي العديد من التطبيقات الحساسة للأمان ، بما في ذلك العديد من مديري كلمات المرور ، قناة IPC بشكل صحيح. 


وهذا يعني أن عمليات المستخدمين الآخرين التي تعمل على كمبيوتر مشترك قد تصل إلى قناة الاتصال ويحتمل أن تسرق بيانات اعتماد المستخدمين ، كما يوضح ثانه بوي ، طالب الدكتوراه في جامعة آلتو.

على الرغم من أن أجهزة الكمبيوتر الشخصية غالبًا ما تكون شخصية ، فليس من غير المألوف أن يتمكن العديد من الأشخاص من الوصول إلى نفس الجهاز. 


الشركات الكبيرة عادة ما يكون لديها نظام مركزي لإدارة الهوية والوصول يسمح للموظفين بتسجيل الدخول إلى أي كمبيوتر الشركة. 


معظم اجهزة اللابتوب عرضة للاختراق من الأجهزة المحيطة


في هذه السيناريوهات ، يمكن لأي شخص في الشركة شن هجمات. يمكن للمهاجم أيضًا تسجيل الدخول إلى الكمبيوتر كضيف أو الاتصال عن بُعد ، إذا تم تمكين هذه الميزات.

يوضح عدد التطبيقات الضعيفة أن مطوري البرمجيات غالباً ما يتجاهلون مشاكل الأمان المتعلقة بالاتصال بين العمليات. 


قد لا يفهم المطورون خصائص أمان طرق IPC المختلفة ، أو يضعون ثقة كبيرة في البرامج والتطبيقات التي يتم تشغيلها محليًا. 

يقول ماركو أنتيكاينين، باحث في مرحلة ما بعد الدكتوراه في جامعة هلسنكي: كلا التوضيحين مثيران للقلق.

بعد الكشف المسؤول ، أبلغ الباحثون عن نقاط الضعف المكتشفة للبائعين المعنيين ، والتي اتخذت خطوات لمنع الهجمات. تم إجراء البحث جزئيًا بالتعاون مع F-Secure ، شركة الأمن السيبراني الفنلندية.
هل اعجبك الموضوع :