المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية
Untitled Document
أبحث في الأخبار


الشفرات الرقمية الصغيرة التي قد تدمر أجهزة الكمبيوتر


  

2909       07:41 صباحاً       التاريخ: 12-9-2016              المصدر: bbc.com
على الرغم من أن بعض الشفرات الرقمية الضارة قد تكون صغيرة الحجم إلى حدّ يبعث على الدهشة، إلا أن القليل منها قد يكفي لتدمير أجهزة الكمبيوتر، بل وحتى في تعطيل سفينة حربية.
من أفضل النكات التي أُطلِقت في مجال البرمجة، وهنالك الكثير لتختار من بينها، تلك التي تقول: لماذا يموت المبرمج أثناء الاستحمام؟ لأن زجاجة الشامبو مكتوب عليها "ضع الشامبو ثم اشطفه وكرر ذلك". هل فهمت ما أعني؟ إنه ما يعرف باسم الحلقة اللا متناهية من الأفعال.
والمقصود هنا أن المبرمج الذي ينفذ الأوامر الواضحة بالحرف الواحد سيكرر دورة الإرشادات مرة تلو الأخرى، ولن يوقفه إلا الموت. هل ترى أن ذلك غير معقول؟ إن أجهزة الكمبيوتر قد تنخدع وتدخل في حلقات من الأوامر اللامتناهية من هذا النوع لسنوات.
وفي حقيقة الأمر، هذا نوع من أنواع الهجمات الالكترونية يعرف باسم "فورك بومب" (وهو أحد أنواع النسخ الذاتي المتكرر للعمليات)، ما يعني أن جهاز الكمبيوتر يستنفد موارده بحيث يصبح غير قابل للاستخدام. وقد يكون هجوم "فورك بومب" عبارة عن مجموعة مقتضبة للغاية من بضعة حروف أو أرقام.
ويقول أحد مستخدمي الكمبيوتر مفسرًا عبر الإنترنت، إن هذه المجموعة الصغيرة من الحروف أو الأرقام تشير، في بعض لغات الكمبيوتر، إلى وظيفة لا وجود لها، ثم تطلب من الكمبيوتر أن يؤديها مرارًا وتكرارًا. وسينفذ الكمبيوتر الأوامر التي تُطلب منه تلقائيًا من دون أن يسأل لماذا ينفذها.
ولكن لا تحاول أن تُدخل مثل هذه الشفرة في الكمبيوتر في المنزل، وإلا ستبطّئ النظام بشدة أو ربما تتسبب في تعطل الجهاز.
في عام 2013، قدّر باحثون من جامعة كامبردج التكاليف التي يتكبدها الاقتصاد العالمي بسبب فيروسات الكمبيوتر بنحو 312 مليار دولار أمريكي سنويًا.
وحتى فيروسات الكمبيوتر الصغيرة قد تكلفنا تكاليف باهظة، فإذا وضع سطر واحد من الشفرة البرمجية في غير موضعه، على سبيل المثال، قد يؤدي ذلك إلى إيقاف سفن حربية عن الحركة تمامًا.
فكيف يمكن لهذه الأرقام الثنائية الضئيلة التي تتكون منها الشفرة أن تسبب هذه الخسائر الجمة؟
يقول بين ليبليت، عالم الكمبيوتر بجامعة ويسكونسن ماديسون: "تَتّبِع أجهزة الكمبيوتر مجموعة التعليمات التي تتلقاها حرفيًا، أي تلتزم بالأوامر والتعليمات بدقة متناهية. وليس لديها قدرة على التمييز لتستعين بها عند الحاجة".
لماذا قد تكون هناك حلقات لا متناهية؟ والإجابة، حسبما يذكر ليبليت، تتلخص في أن تكرار البيانات آلاف أو ملايين المرات مفيد للغاية في كثير من الأحيان لأجهزة الكمبيوتر، لأنها بهذا ستتمكن من تنفيذ المهام، التي يجدها البشر شاقة ومضيّعة للوقت، على الفور، مثل مراجعة قائمة عريضة من الأسماء للتأكد من أن الحرف الأول في الأسماء المكتوبة باللغة الإنجليزية كُتب بالحروف الاستهلالية الكبيرة، على سبيل المثال.
ولكن لا يوجد حد أقصى لعدد مرات تنفيذ مجموعة من التعليمات، وهذا يعني نظريًا وعمليًا أن أجهزة الكمبيوتر قد تكررها حتى تفقد القدرة على التعامل مع هذا الكم من التعليمات.
وقد سُجِل أول هجوم من نوع "فورك بومب" يتسبب في إحداث مشاكل عام 1978. وعلى غرار المثال الذي ذكرناه أعلاه، يتضمن هذا الهجوم برنامجًا صغيرًا يطلق عليه "وابيت"، يقوم بنسخ نفسه إلى ما لا نهاية.
وقد تدخل شفرة من هذا النوع، وهي أحد أشكال البرمجيات الخبيثة، إلى كمبيوتر الضحية، متخفية في صورة ملف يبدو سليمًا وآمنًا، وترسل في صورة ملحق برسالة بريد إلكتروني. وإذا قام الضحية بتنزيل الملف وتشغيله، فإنه يطلق العنان لهجوم "فورك بومب" الذي يترقب الانطلاق.
وبحسب ميكو هيبونين، الخبير بأمن الإنترنت لدى شركة إف سيكيور، فإنه من الممكن عمل ملفات مضغوطة، وإذا ما فك شخص ما هذه الملفات المضغوطة، ستقوم بفك العديد والعديد من الملفات المضغوطة الداخلية، وهو ما يعرف باسم "هجوم الملفات المضغوطة"، وأحد الأمثلة الشهيرة من هذا النوع من الملفات لا يتعدى حجمه 42 بايت مضغوط.
وقد يستخدم هذا الملف المضغوط لملئ الجهاز بالكامل بالبيانات أو إيقاف برامج مكافحة الفيروسات التي تعيد الملفات المصغرة إلى حجمها الطبيعي، ومن ثم تستنفد الذاكرة في هذه العملية.
وفي عام 2014، عُثر على ثغرة خطيرة في برنامج كمبيوتر يشفر بيانات حساسة على الشبكة العالمية (الويب). ويسمح هذا الفيروس، الذي عرف باسم "هارت بليد"، للمهاجمين بالتجسس على البيانات التي من المفترض أن تكون خاصة، مثل الأرقام السرية أو تفاصيل بطاقات الائتمان.
بيد أن الشفرة التي أطلقت هذا الهجوم، حسبما يشير ألان وودويرد، بجامعة ساري، كانت صغيرة للغاية، لا تتجاوز 4 بايت. (ويتكون كل بايت من 8 وحدات من بت، وبت هي أصغر وحدة لقياس المعلومات المختزنة في الكمبيوتر، وتكون إما 0 أو 1).
وفي الواقع، اتضح أن إمكانية جمع بعض الشفرات المؤذية في مساحات صغيرة باتت تصب في مصلحة قراصنة الكمبيوتر في الآونة الأخيرة. ففي عام 2010، على سبيل المثال، أبلغ البعض عن وجود "فيروس تويتر" الذي تسبب في ظهور نافذة مستقلة على شاشة الجهاز.
ولم يحتج المستخدم آنذاك إلا تحريك مؤشر الفأرة على أحد التغريدات التي تحتوي على الفيروس عند تصفح موقع تويتر. وقد تأثر بهذا الفيروس أيضًا الحساب الرسمي للبيت الأبيض على موقع تويتر، وإن كان تأثرًا طفيفًا.
وقد اعتاد ستيف لورد، الخبير بأمن الإنترنت لدى شركة "ماندالوريان" لخدمات الأمن، أيضًا على العثور على أرقام ثنائية لبرامج مؤذية ضئيلة إلى حدّ يبعث على الدهشة.
ويقول لورد، إن أحد الأمثلة الأخيرة التي لا زال يبحث فيها تتضمن إدخال شفرة ضارة في حزمة من البيانات، وهي المعلومات الصغيرة التي تُرسل بين أجهزة الكمبيوتر عبر الإنترنت. وهذا الفيروس معقد إلى حد ما، ولكنه يُمكّن المهاجمين من إبطال الوصلات الآمنة التي تعرف باسم الشبكات الافتراضية الخاصة.
ولعل أصغر وحدة حاملة للمعلومات (البت) في الشفرة التي قد تسببت في وقوع خطأ هي: "0". إذ أن حاصل القسمة على صفر هو عدد غير محدد، ولا تستطيع أجهزة الكمبيوتر أن تتعامل معه.
السفينة الحربية "يو إس إس يوركتاون" سحبت إلى الميناء في سبتمبر/ أيلول 1997 بعد تعطلها بالكامل بعد وضع صفر بالخطأ في أكواد أحد البرامج العديدة التي تعمل على متنها
ويشير لورد إلى أن هذا ما حدث تحديدًا للسفينة الحربية "يو إس إس يوركتاون" في سبتمبر/ أيلول 1997. إذ وُضع الصفر حينذاك في المكان الخطأ في أحد البرامج العديدة التي تعمل على متن السفينة، إلا أن الخطأ الناتج عن ذلك أدى إلى تعطل السفينة بأكملها عن العمل أثناء إجراء المناورات العسكرية، ومن ثم تعين سحبها إلى الميناء.
ويقول لورد: "لحسن الحظ أن هذا لم يحدث أثناء المعركة".
ويشير لورد أيضًا إلى فيروس "تايني بانكر" أحد البرمجيات الخبيثة من فئة "حصان طروادة"، الذي يصيب متصفح مستخدمي الكمبيوتر ويمكنه نسخ بيانات تسجيل الدخول كلما حاولوا الدخول إلى حساباتهم المصرفية عبر الإنترنت. ويبلغ حجم هذا البرنامج 20 ألف بايت، وقد تسبب بأضرار لآلاف الأنظمة حول العالم. ويقول لورد: "مقارنة ببرامج الويندوز، فإن حجم هذا البرنامج صغير للغاية".
لا يدل أي مما سبق على أن أجهزة الكمبيوتر عرضة لارتكاب الأخطاء، ولكنه يكشف عن مدى صعوبة التحدي الهندسي لحمايتها من العبث بها بقصد إلحاق الضرر، أو من وقوع مشكلات داخلية صغيرة.
ويلمّح لورد إلى أن ثمة شيئًا جميلًا في وقوع أخطاء افتراضية صغيرة تترقى تدريجيًا ليصبح لها عواقب وخيمة، رغم أن هذا الرأي قد لا توافق عليه البحرية الأمريكية.
وكما يقول ليلبيت، إن أجهزة الكمبيرتر لديها القدرة على المثابرة على استكمال ما تفعله بثبات وبلا هوادة، سواء كان ما تفعله سيعود بالنفع أم سيجلب الضرر.
وأردف ليلبيت قائلًا: "إن أجهزة الكمبيوتر قد تفعل شيئًا نافعًا وتصبح نافعة بانتظام، أو يلحق بها ضرر، وتصبح معيبة بانتظام". ولكن على الأقل يمكنك في معظم الحالات أن تغلق الكمبيوتر وتعيد تشغيله مرة أخرى.


Untitled Document
د. فاضل حسن شريف
(مـ: لزوم الوقف) في القرآن الكريم (ح 4)
نجم الحجامي
صحابة باعوا دينهم - (8 ج1) [ أبو هريرة ]
د. فاضل حسن شريف
(~: المد المنفصل) وتطبيقات من آيات سورة الأنفال (ح 2)
طه رسول
كيف تحافظ المعادن والفيتامينات على توازن جسم الإنسان؟
جواد مرتضى
{وَبِالْوَالِدَيْنِ إِحْسَانًا}
د. فاضل حسن شريف
(غنة النون الساكنة أو المشددة) في سورة الحج (ح 3)
جواد مرتضى
الصِّبغَةُ الإلهيَّةُ
د. فاضل حسن شريف
(~: مد ست حركات لزوما) وتطبيقات من سورتي الفاتحة وآل...
جواد مرتضى
نبذة من علم أمير المؤمنين (عليه السلام)
د. فاضل حسن شريف
(~: المد المتصل) وتطبيقات من آيات سورة الأنفال (ح 2)
جواد مرتضى
الاسراء والمعراج للـنبي (ص)
د. فاضل حسن شريف
(قلقلة الطاء الساكنة) في سورتي التوبة و هود
جواد مرتضى
الوليد الأوّل لبيت الرسالة
حسن الهاشمي
أزمة منصب رئيس السلطة التشريعية في بوصلة المرجعية