کدهای مخرب نامرئی‌ازتئوری تا واقعیت

کدهای مخرب نامرئی‌ازتئوری تا واقعیت

جام جم آنلاین: به تازگی بسیاری از کارشناسان فن آوری اطلاعات، فرضیه هایی را مطرح کرده اند که احتمال وجود کدهای مخرب نیمه مرئی و حتی نامرئی را تایید می کند. به گزارش موج، بر اساس این فرضیه ها، ویروس های “نامرئی” یا بد افزارهای “غیر قابل ردیابی”، علاوه بر قابلیت ایجاد تخریب در محیط […]

جام جم آنلاین: به تازگی بسیاری از کارشناسان فن آوری اطلاعات، فرضیه هایی را مطرح کرده اند که احتمال وجود کدهای مخرب نیمه مرئی و حتی نامرئی را تایید می کند.
به گزارش موج، بر اساس این فرضیه ها، ویروس های “نامرئی” یا بد افزارهای “غیر قابل ردیابی”، علاوه بر قابلیت ایجاد تخریب در محیط های نرم افزاری، قادرند اجزاء سخت افزاری سیستم ها و شبکه های رایانه ای را نیز با مشکل و اختلال مواجه کنند. این در حالی است که نه کاربر و نه ابزار دفاعی امنیتی وی قادر به شناسایی و کشف این نوع ویروس ها نیست.
یکی از این تئوری ها امکان آلوده سازی پردازشگر ها بر مبنای “ورودی های منطقی” (Logic Input) را مورد توجه قرار داده است.

محققان دانشگاه ایلینویز در بررسی های اخیر خود، یک چیپ سخت افزاری(پردازشگر جانبی) را به نحوی برنامه ریزی کردند که بتوانند ابزار مدیریت سخت افزاری(Firmware) آن را آلوده کنند.

آن ها نشان دادند که این نوع آلودگی می تواند منجر به تغییر تعریف مدیریتی و عملکرد سخت افزار در راستای هدف خرابکارانه هکرها و ابزار نفوذ و سپس در اختیار گرفتن کنترل کامل رایانه ها شود.

بنابر اظهارات لوییس کروتر مدیر فنی لابراتوارهای امنیتی پاندا، نخست اینکه رایانه ها برای آلوده شدن به این نوع ویروس ها باید دارای یک حافظه ذخیره کننده اطلاعات BIOS باشند. علاوه بر این، امکان گستردگی وسیع این نوع آلودگی به هیچ وجه وجود ندارد زیرا نقشه مدارهای منطقی موجود در پردازشگرها و چیپ های دارای برندهای مختلف با یکدیگر فرق می کنند.

یک تئوری دیگر بر این مسئله تاکید دارد که حملات نامرئی و غیرقابل ردیابی می توانند توسط نوعی از روت کیت های پیشرفته انجام شوند که در بخشی از نرم افزار مدیریتی پردازشگرها یا چیپ ها مخفی شده و پردازش های مخرب را نیز از دید برنامه های امنیتی پنهان نگاه می دارند.

روت کیت ها کدهای مخربی است که می توانند از دید کاربر و سیستم های عامل پنهان بمانند اما در این حالت نیز خرابکاران سود چندانی نمِی برند زیرا روت کیت ها فقط برای پنهان کردن پردازش های “در حال اجرا” بر روی حافظه سیستم فعال مورد استفاده قرار می گیرد.

اما بر اساس گزارش پاندا، کدها و حملات مخرب نیمه مرئی و حتی در برخی موارد نامرئی وجود دارند که با عبور از سیستم های ردیابی و شناسایی، خسارت های جدی را در رایانه های خانگی یا شبکه های محلی ایجاد می کنند.

به عنوان نمونه ای از این ویروس ها می توان به نوعی از روت کیت های مخرب اشاره کرد که قادر است MBR هارد دیسک، سکتور یک یا صفر هارد دیسک که اطلاعات مربوط به پارتیشن ها و فایل سیستم در خود جای می دهد را تغییر داده و مقدار منطقی دلخواه خود را به جای آن قرار دهد.

در حالیکه بهره برداری انبوه و موثر از این کدهای مخرب فعلا درحد فرضیه باقی مانده است، کارشناسان امنیتی پاندا طراحی و انتشار این نوع اخیر روت کیت ها را به عنوان انقلابی در شیوه های خرابکاری سایبر مطرح کرده اند که ازهم اکنون نشانه های نگران کننده ای از شیوع آن در دست است.

سکانس تکان‌دهنده سریال پایتخت ۵ + فیلم
حاشیه های بازیگر زن سینمای ایران فیلم
برچسب ها:
اخبار مرتبط :
سامسونگدکتر تاجبخشدکتر بتول طاهریمهر پروازعضویت در تلگرام
دکتر دین محمدیعضویت در تلگرامشارژعضویت در تلگرام
معرفی رایانه های انقلابی در جهان
معرفی رایانه های انقلابی در جهان
اینترنت وایمکس یا ADSL؟
اینترنت وایمکس یا ADSL؟
پرشین‌بلاگ از دسترس خارج شد
پرشین‌بلاگ از دسترس خارج شد
صفحه‌کلید با تمام امکانات رایانه عرضه می‌شود
صفحه‌کلید با تمام امکانات رایانه عرضه می‌شود
کارت حافظه ۶۴ گیگابایتی عرضه شد
کارت حافظه ۶۴ گیگابایتی عرضه شد
بازیهای رایانه ای موثر در …
بازیهای رایانه ای موثر در …
چگونگی ایجاد پسورد برای محافظت از پوشه ها
چگونگی ایجاد پسورد برای محافظت از پوشه ها
چگونگی ایجاد Signatures برای ایمیل‌ها
چگونگی ایجاد Signatures برای ایمیل‌ها
سامسونگدکتر تاجبخشدکتر بتول طاهریمهر پروازعضویت در تلگرامدکتر دین محمدیعضویت در تلگرامشارژعضویت در تلگرام