طور خبراء الأمن من جامعة ديسبورك، تقنية جديدة تقوم على «التشويش» تتيح كشف الثغرات الأمنية في البرامج ذات الأهمية الأمنية.
والتقنية الجديدة تعالج عيوب نظام «إس جي إكس»، من شركة «إنتل» لحماية البرمجيات، المستخدم على نطاق واسع لحماية البيانات المهمة من سوء الاستخدام. وتساعد المطورين في حماية منطقة معينة من باقي أجهزة الكمبيوتر، ومع ذلك، ليس من غير المألوف أن تتسلل الأخطاء أثناء البرمجة.
وكان الفريق اكتشف العديد من نقاط الضعف في مناطق «إس جي إكس» ونشرها عام 2020.
وحقق الباحثون تقدماً آخر في تقنيات التحليل، تمكن من اختبار «الجيوب» بفحص عشوائي أو «فازينج» وهي طريقة تستخدم للفحص عن المشاكل الأمنية التي تحدث نتيجة الأخطاء في الترميز أو الثغرات الأمنية، سواء كانت في النظام أو في البرامج المستخدمة أو الشبكات، وجعلها أكثر فاعلية بكثير من التنفيذ الرمزي المستخدم سابقاً. والفكرة وراء اختبار الجيوب هي تغذية عدد كبير من المدخلات في برنامج من أجل الحصول على نظرة ثاقبة في بنية الكود.
وبفضل تقنية التشويش الحديثة، تمكن الباحثون من اكتشاف العديد من المشكلات الأمنية غير المعروفة سابقاً. وتأثرت جميع برامج تشغيل بصمات الأصابع التي تم اختبارها وكذلك محافظ تخزين العملات المشفرة. حيث يمكن للقراصنة استغلال نقاط الضعف هذه لقراءة البيانات البيومترية، أو سرقة الرصيد الكامل للعملات المشفرة المخزنة.
والتقنية الجديدة تعالج عيوب نظام «إس جي إكس»، من شركة «إنتل» لحماية البرمجيات، المستخدم على نطاق واسع لحماية البيانات المهمة من سوء الاستخدام. وتساعد المطورين في حماية منطقة معينة من باقي أجهزة الكمبيوتر، ومع ذلك، ليس من غير المألوف أن تتسلل الأخطاء أثناء البرمجة.
وكان الفريق اكتشف العديد من نقاط الضعف في مناطق «إس جي إكس» ونشرها عام 2020.
وحقق الباحثون تقدماً آخر في تقنيات التحليل، تمكن من اختبار «الجيوب» بفحص عشوائي أو «فازينج» وهي طريقة تستخدم للفحص عن المشاكل الأمنية التي تحدث نتيجة الأخطاء في الترميز أو الثغرات الأمنية، سواء كانت في النظام أو في البرامج المستخدمة أو الشبكات، وجعلها أكثر فاعلية بكثير من التنفيذ الرمزي المستخدم سابقاً. والفكرة وراء اختبار الجيوب هي تغذية عدد كبير من المدخلات في برنامج من أجل الحصول على نظرة ثاقبة في بنية الكود.
وبفضل تقنية التشويش الحديثة، تمكن الباحثون من اكتشاف العديد من المشكلات الأمنية غير المعروفة سابقاً. وتأثرت جميع برامج تشغيل بصمات الأصابع التي تم اختبارها وكذلك محافظ تخزين العملات المشفرة. حيث يمكن للقراصنة استغلال نقاط الضعف هذه لقراءة البيانات البيومترية، أو سرقة الرصيد الكامل للعملات المشفرة المخزنة.