عرض مشاركة واحدة
#1  
قديم 10-14-2021, 01:42 AM
اشراق متواجد حالياً
Bahrain     Female
SMS ~
مشاهدة أوسمتي
لوني المفضل Lightpink
 عضويتي » 2437
 جيت فيذا » Feb 2021
 آخر حضور » اليوم (01:31 AM)
آبدآعاتي » 1,069,155
الاعجابات المتلقاة » 17856
الاعجابات المُرسلة » 12301
 حاليآ في »
دولتي الحبيبه » دولتي الحبيبه Bahrain
جنسي  »  Female
آلقسم آلمفضل  » الاسلامي
آلعمر  » 17سنه
الحآلة آلآجتمآعية  » مرتبط
 التقييم » اشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond reputeاشراق has a reputation beyond repute
مشروبك   bison
قناتك abudhabi
اشجع ithad
مَزآجِي  »  1
بيانات اضافيه [ + ]
1 بطاقات الرسومات تعرض الحاسب الشخصي للاختراق



13 أكتوبر 2021



تعتمد أجهزة الحاسب الشخصي على بطاقات الرسومات بشكل رئيسي
في عدد كبير من المهام. وذلك حيث إنها تستخدم في تشغيل الألعاب
ومعالجة محتواها إلى جانب دورها الرئيسي في الأعمال الفنية مثل
تصميم الصور أو تحرير الفيديو.

وقد اكتشف المخترقون طريقة تمكنهم من القيام بهجمات الاختراق
بالاعتماد على بطاقات الرسومات فقط. وذلك من خلال تلغيم وحدة
الذاكرة العشوائية الخاصة بالبطاقة بتعليمات برمجية معينة وتنقلها
البطاقة بدورها إلى النظام.

وقد أثبت مبتكر هذه الطريقة أنها تعمل على بطاقات إنتل المدمجة
وكذلك بطاقات إنفيديا و AMD الخارجية. ويمكن وصف الفكرة وراء
هذه الطريقة بأنها فكرة ذكية جدًا. وهذا لأن تطبيقات مكافحة
الفيروسات والبرمجيات الضارة لا تستطيع فحص ذاكرة الوصول
العشوائي الخاصة بالبطاقات الرسومية، لذلك لجأ المخترقين لتلغيمها.

وقد تم نشر الطريقة للمرة الأولى على أحد المنتديات الخاصة بالمخترقين.
وحينها قام ناشر الطريقة بإدراج إثباتات توضّح أن طريقته تعمل بشكل
سليم. وأنها مجربة على أنواع مختلفة من البطاقات مثل Intel UHD 620
و AMD Radeon RX 5700 و GeForce GTX 1650.

وتم الإعلان عن الطريقة في يوم 8 أغسطس الماضي، وبحلول يوم 25 أ
غسطس أعلن صاحب الطريقة أنه قد نجح في بيعها لأحد روّاد المنتدى،
إلا أنه لم يتم الكشف عن تفاصيل عملية البيع أو تفاصيل عمل الطريقة.

بالرغم من أن تفاصيل عمل هذه الطريقة غير معروفة على وجه الدقة،
إلا أن الباحثين الأمنيين قد أوضحوا أنها تعتمد على تشغيل تعليمات
برمجية معينة من خلال البطاقات الرسومية وبالاعتماد على ذاكرتها
العشوائية، وذلك بدلًا من تشغيلها بالاعتماد على المعالج المركزي
وذاكرة الوصول العشوائي الرئيسية.

وقد ظهرت طريقة مشابهة منذ عدة سنوات، والتي عرفت بالاسم
JellyFish، وكانت تسمح بإدراج تطبيق يقوم بتسجيل كل ما يتم
كتابته Keylogger ضمن البطاقات الرسومية كذلك.

إلا أن مطوّر الطريقة قد أوضح من خلال المنتدى أنه لا يوجد تشابه بين
طريقة JellyFish وبين الطريقة الخاصة به.

وحتى وقتنا الحالي لا توجد معلومات كاملة عن هذا الخطر الجديد. ونظرًا
لأنه لم ينتشر بعد فإن سبل الوقاية منه مازالت غير معروفة. لكن ينصح
دائمًا بعدم تحميل أي ملفات من أي مواقع أو منصات غير موثوقة. إلى
جانب عدم فتح مرفقات البريد الإلكتروني إلا من المرسلين الموثوقين.

كلمات البحث

العاب ، برامج ، سيارات ، هاكات ، استايلات , مسابقات ، فعاليات ، قصص ، مدونات ، نكت , مدونات , تصميم , شيلات , شعر , قصص , حكايات , صور , خواطر , سياحه , لغات , طبيعة , مناضر, جوالات , حب , عشق , غرام , سياحه , سفر





 توقيع : اشراق


رد مع اقتباس