لقد انتهى الأمر بمحركات أقراص SSD إلى احتلال السوق. تعني التحسينات التي يقدمونها ، جنبًا إلى جنب مع الانخفاض التدريجي في الأسعار ، أن العديد قد قاموا بتثبيتها على أجهزة الكمبيوتر الخاصة بهم أو قاموا بشراء جهاز كمبيوتر جديد بقرص SSD مضمن فيها . وبغض النظر عن المناقشات حول العمر الإنتاجي لمحركات أقراص الحالة الثابتة ، فإن الحقيقة هي أن سرعتها أو موثوقيتها تبرز فوق كل شيء آخر. ومع ذلك ، لا يمكننا الاسترخاء لأن هناك دائمًا مشكلة في الأفق قد تؤثر علينا في المستقبل.
في هذه الحالة ، نتحدث عن البرامج الضارة. يتم الكشف عن معظم هذه التهديدات بواسطة برنامج مكافحة الفيروسات الذي قمنا بتثبيته على جهاز الكمبيوتر. تأتي المشكلة عندما تستخدم البرامج الضارة تقنيات متقدمة للاختباء أو وضع نفسها خارج قدرات الكشف عنها من قبل برامج مكافحة الفيروسات. لقد رأيناها في الماضي والآن سنراها مرة أخرى. في الواقع ، طورت مجموعة من الباحثين الكوريين سلسلة من هجمات البرامج الضارة التي تختبئ على قرص SSD الخاص بك ولا يمكن اكتشافها بواسطة برامج مكافحة الفيروسات.تستفيد هذه الهجمات من ميزة سعة Flex الخاصة بـ Micron و "تهاجم" منطقة مخفية بالجهاز. هذه الميزة مقبولة على نطاق واسع وتستخدمها الشركات المصنعة لمحركات الأقراص ذات الحالة الصلبة لتحسين الأداء. بشكل أساسي ، يشير إلى قدرة SSD على التكيف ليناسب التطبيقات المختلفة وأعباء العمل.
يقوم هذا النظام الديناميكي بإنشاء وضبط "مساحة" تسمى التوفير الزائد الذي يشغل ما بين 7٪ و 25٪ من إجمالي سعة القرص. المنطقة المخصصة لذلك غير مرئية لنظام التشغيل وبرامجه التي تشمل الحلول الأمنية ومجموعات برامج مكافحة الفيروسات التي ربما قمنا بتثبيتها على الكمبيوتر.
يقوم SSD تلقائيًا بضبط المساحة بناءً على حجم العمل ، اعتمادًا على حاجة العملية لقراءة البيانات أو كتابتها على محرك الأقراص. كل هذا يتم بطريقة شفافة للمستخدم وهذا بالضبط ما استفاد منه هؤلاء الباحثون الأمنيون.أوضحوا من جامعة كوريا في سيول أن المجرم الإلكتروني يمكنه "مهاجمة" منطقة من البيانات غير الصالحة التي لم يتم محوها بين المساحة "العادية" لمحرك أقراص الحالة الصلبة ومنطقة التوفير الزائد (OP). يختار العديد من الشركات المصنعة عدم مسح هذه المنطقة من البيانات غير الصالحة لحفظ الموارد التي يمكن استخدامها للوصول إلى المعلومات الحساسة.
لقد أظهروا أيضًا كيف يمكن استخدام منطقة التوفير الزائد (OP) كمنطقة سرية لإخفاء البرامج الضارة. يشرحونها على النحو التالي في بحثهم:
لنفترض أن جهازي تخزين SSD1 و SSD2 متصلان بقناة واحدة لتبسيط الوصف. يحتوي كل جهاز تخزين على مساحة تشغيل بنسبة 50٪. بعد أن يقوم المخترق بتخزين كود البرنامج الضار على SSD2 ، يقوم على الفور بتقليل منطقة OP لـ SSD1 إلى 25٪ ويوسع منطقة OP لـ SSD2 إلى 75٪.
في هذا الوقت ، يتم تضمين كود البرامج الضارة في المنطقة المخفية لـ SSD2. يمكن للهاكر الذي يمكنه الوصول إلى SSD تنشيط رمز البرامج الضارة في أي وقت عن طريق تغيير حجم منطقة OP. نظرًا لأن المستخدمين العاديين يحتفظون بنسبة 100٪ من المساحة على المنطقة ، فلن يكون من السهل اكتشاف هذا السلوك الضار.
ليست هناك تعليقات:
إرسال تعليق