بطاقات الرسومات تعرض الحاسب الشخصي للاختراق


تعتمد أجهزة الحاسب الشخصي على بطاقات الرسومات بشكل رئيسي في عدد كبير من المهام. وذلك حيث إنها تستخدم في تشغيل الألعاب ومعالجة محتواها إلى جانب دورها الرئيسي في الأعمال الفنية مثل تصميم الصور أو تحرير الفيديو.

وقد اكتشف المخترقون طريقة تمكنهم من القيام بهجمات الاختراق بالاعتماد على بطاقات الرسومات فقط. وذلك من خلال تلغيم وحدة الذاكرة العشوائية الخاصة بالبطاقة بتعليمات برمجية معينة وتنقلها البطاقة بدورها إلى النظام.

وقد أثبت مبتكر هذه الطريقة أنها تعمل على بطاقات إنتل المدمجة وكذلك بطاقات إنفيديا و AMD الخارجية. ويمكن وصف الفكرة وراء هذه الطريقة بأنها فكرة ذكية جدًا. وهذا لأن تطبيقات مكافحة الفيروسات والبرمجيات الضارة لا تستطيع فحص ذاكرة الوصول العشوائي الخاصة بالبطاقات الرسومية، لذلك لجأ المخترقين لتلغيمها.

اقرأ أيضًا: درجات الحرارة المثالية للمعالج والبطاقة الرسومية أثناء اللعب

وقد تم نشر الطريقة للمرة الأولى على أحد المنتديات الخاصة بالمخترقين. وحينها قام ناشر الطريقة بإدراج إثباتات توضّح أن طريقته تعمل بشكل سليم. وأنها مجربة على أنواع مختلفة من البطاقات مثل Intel UHD 620 و AMD Radeon RX 5700 و GeForce GTX 1650.

وتم الإعلان عن الطريقة في يوم 8 أغسطس الماضي، وبحلول يوم 25 أغسطس أعلن صاحب الطريقة أنه قد نجح في بيعها لأحد روّاد المنتدى، إلا أنه لم يتم الكشف عن تفاصيل عملية البيع أو تفاصيل عمل الطريقة.

اقرأ أيضًا: لماذا تزداد أهمية محاكيات الألعاب بمرور الوقت

اختراقات بطاقات الرسومات

بالرغم من أن تفاصيل عمل هذه الطريقة غير معروفة على وجه الدقة، إلا أن الباحثين الأمنيين قد أوضحوا أنها تعتمد على تشغيل تعليمات برمجية معينة من خلال البطاقات الرسومية وبالاعتماد على ذاكرتها العشوائية، وذلك بدلًا من تشغيلها بالاعتماد على المعالج المركزي وذاكرة الوصول العشوائي الرئيسية.

وقد ظهرت طريقة مشابهة منذ عدة سنوات، والتي عرفت بالاسم JellyFish، وكانت تسمح بإدراج تطبيق يقوم بتسجيل كل ما يتم كتابته Keylogger ضمن البطاقات الرسومية كذلك.

إلا أن مطوّر الطريقة قد أوضح من خلال المنتدى أنه لا يوجد تشابه بين طريقة JellyFish وبين الطريقة الخاصة به.

اقرأ أيضًا: مقارنة بين أنظمة إدارة الملفات FAT32، و exFAT، و NTFS

وحتى وقتنا الحالي لا توجد معلومات كاملة عن هذا الخطر الجديد. ونظرًا لأنه لم ينتشر بعد فإن سبل الوقاية منه مازالت غير معروفة. لكن ينصح دائمًا بعدم تحميل أي ملفات من أي مواقع أو منصات غير موثوقة. إلى جانب عدم فتح مرفقات البريد الإلكتروني إلا من المرسلين الموثوقين.



Source link

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة