التميز خلال 24 ساعة
 العضو الأكثر نشاطاً هذا اليوم   الموضوع النشط هذا اليوم   المشرف المميزلهذا اليوم 
قريبا

بقلم :
قريبا

العودة   منتديات بني سالم ومسروح > منتديات بني سالم ومسروح > اخـبار قبيلة ( حرب )

 
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
Prev المشاركة السابقة   المشاركة التالية Next
#1  
قديم Feb-Sat-2019
مشرف المنتدى الاسلامي
عبدالرحمن الناحل متواجد حالياً
اوسمتي
الى العضوه المتألقه 
لوني المفضل Cadetblue
 رقم العضوية : 2303
 تاريخ التسجيل : Aug 2013
 فترة الأقامة : 4104 يوم
 أخر زيارة : منذ 4 يوم (02:12 PM)
 المشاركات : 1,876 [ + ]
 التقييم : 1000
 معدل التقييم : عبدالرحمن الناحل has much to be proud ofعبدالرحمن الناحل has much to be proud ofعبدالرحمن الناحل has much to be proud ofعبدالرحمن الناحل has much to be proud ofعبدالرحمن الناحل has much to be proud ofعبدالرحمن الناحل has much to be proud ofعبدالرحمن الناحل has much to be proud ofعبدالرحمن الناحل has much to be proud of
بيانات اضافيه [ + ]

اوسمتي

افتراضي فاطمة الحربي طالبة دكتوراه سعودية تكتشف ثغرة أمنية خطيرة في أقوى أنظمة أبل ومايكروسو



تمكنت طالبة الدكتوراه فاطمة الحربي من اكتشاف ثغرة أمنية خطيرة في نظام "macOS" الذي يعتبر من أقوى أنظمة شركة أبل "عملاق التقنية"، وكذلك في أنظمة شركات أخرى كـ"مايكروسوفت ولينكس"، الأمر الذي دفع شركة "أبل" إلى تقديم الشكر لها، كذلك وضع اسمها ضمن قائمة المساهمين بتطوير النظام في أحد صفحات موقعها الرسمي، مع إشادة بمهاراتها وقدراتها.

هذا وقام مؤتمر INFOCOM التابع لمنظمة "IEEE" والمصنف أكاديمياً ضمن أفضل المؤتمرات في مجال شبكات المعلومات باعتماد بحثها الخاص بهذه الثغرة والذي سيتم نشره خلال فعاليات المؤتمر القادمة التي ستنطق في نهاية شهر أبريل القادم بالعاصمة الفرنسية باريس.

وتروي فاطمة بنت مرضي الحربي، وهي طالبة دكتوراه في جامعة ولاية كاليفورنيا بمدينة ريفرسايد الأمريكية لـ"سبق" تفاصيل اكتشافها قائلة: إن الأمر بدأ مع مرحلة الدكتوراه، التي يصقل فيها الباحث مهاراته في مجال معين بشكل مطور ومتعمق، وخلال هذه الفترة ركزت على دراسة أمن بروتوكولات الشبكات المعلوماتية، وتحديداً البروتوكول المسمى بـ"Domain Main System" أو كما يعرف بـ"DNS".

وتضيف: بعد البحث والجهد المتواصل ومناقشات مطولة مع باحثين متخصصين في مجال الأمن السيبراني امتدت لأشهر، توصلت إلى فكرة عمل تهكير لبروتوكول الـ "DNS"، ولكن على أجهزة المستخدمين مباشرة، تهدف إلى أن نقوم بعمل التهكير على أنظمة لينكس "Linux"، وفعلاً نجحت في ذلك من خلال وجود العديد من الثغرات الأمنية في نظام "Ubuntu" وقمت بالتواصل مباشرة مع لينكس لمساعدتهم في سد هذه الثغرات.

وأردفت: عندها خطر في بالي بأنه من الممكن وجود نفس الثغرات في الأنظمة الآخرى، كأنظمة مايكروسوفت وأنظمة أبل وعلى الفور قمت بعرض الفكرة على عدد من الباحثين المشاركين ونالت إعجابهم، وبالفعل وجدت ما كنت أبحث عنه، ووجدت ثغرات آخرى مشابهة ونجحت في عملية تهكير أيضًا أنظمة شركتي مايكروسوفت وأبل، وقمت بالتواصل معهم فوراً.

وأوضحت "الحربي" أن الثغرة التي وجدتها هي بشكل عام تمكن "الهكر" أن يقوم بإجبار المتصفح بأن يزور موقعًا متحكماً فيها الهكر على اعتقاد من الضحية أنه موقع آمن وسليم، فمثلاً الضحية يريد أن يزور موقع (www. sabq .org) فمن خلال الثغرة يستطيع الهكر أن يتحكم في المتصفح وأن يزور موقع كـ (www. attack-sabq .org) والذي يكون مشابهًا تماماً في التصميم للموقع الأصلي، والذي يتحكم فيه الهكر من غير أن يشعر الضحية بأنه تحت تحكم الهكر، فيدخل مثلاً الضحية معلومات الدخول كاسم المستخدم وكلمة المرور والتي يسجلها الهكر في قاعدة بيانات خاصة به يستفيد منها في وقت لاحق.

ولتبسيط الأمر تقنياً تقول "الحربي" إن أي جهاز مفترض أن يكون فيه قاعدة بيانات لتخزين جميع العمليات التي يقوم بها برتوكول DNS، مثلاً: عندما يريد المستخدم بكتابة www. sabq .org في المتصفح, فإن المتصفح يقوم بإخبار نظام التشغيل بأنه يحتاج العنوان الإلكتروني أو الـ IP address التابع لموقع سبق الإلكتروني، عندها يقوم نظام التشغيل بالبحث في قاعدة البيانات أو الـ DNS Cache، في حالة عدم توفر المعلومة المطلوبة، يقوم نظام التشغيل باختيار منفذ أو Port ويقوم بإرسال طلب إلى الإنترنت للحصول على العنوان الإلكتروني الخاص بموقع سبق.

وتبين: أنه هنا يكمن استغلال الثغرة الأمنية التي وجدتها حيث يتمكن الهكر من تخمين المنفذ الذي سوف يختاره النظام، وفي هذه الحالة سيكون هناك سباق بين الهكر وبين الخادم الذي يقوم بالتواصل مع خوادم الـ DNS الموجودة في سحابة الإنترنت، فيحاول الهكر بأن يجعل رزمة البيانات التي بحوزته والتي تربط موقع سبق بخادمه الخاص تصل قبل رزمة البيانات السليمة الآمنة من قبل خادم الـ DNS، في حالة فوز الهكر في هذا السباق، فإن نظام التشغيل سوف يقبل رزمة بيانات الهكر عوضاً عن الرزمة السليمة، وبذلك يكون قد نجح عملية التهكير.

وأكدت طالبة الدكتوراه فاطمة الحربي بأنها قامت بإعداد بحث مفصل يدرس مدى أمن بروتوكول DNS على أجهزة المستخدمين، عرضت فيه طريقة تهكير جديدة على عدد من أنظمة التشغيل "لينكس أوبونتو، مايكروسوفت ويندوز، وماك أو إس" عن طريق استغلال بعض الثغرات الأمنية، وتم قبوله في مؤتمر "IEEE International Conference on Computer Communications - INFOCOM"، والمصنف أكاديمياً من ضمن أفضل المؤتمرات في مجال شبكات المعلومات والمصنف في أكثر من قاعدة بيانات بأنه المؤتمر رقم (1)، والذي سينعقد هذا العام في مدينة باريس الفرنسية خلال الفترة 29 أبريل إلى 2 مايو 2019، وسيتم نشر البحث في قاعدة بيانات منظمة IEEE.

وحول تفاعل عملاق التقنية شركة أبل مع الثغرة قالت: بعد التأكد من عمل الثغرة وتنفيذ استغلالها جيداً قمت بالتواصل مع "أبل" وإعلامهم بهذه الثغرة وقمت بمشاركتهم بجميع التفاصيل التقنية وبالكود، وبعد أن تم قبول البحث في مؤتمر INFOCOM , قامت الشركة بالتواصل معي فوراً وإعلامي بأنهم سوف يقومون بتنزيل تحديث جديد لجميع أجهزة أبل سواء أجهزة ماك أو آيفون أو آيباد ... ألخ.

وأضافت: حينها طلبوا مني الإذن بأن يتم نشر اسمي في قائمة الشكر والتقدير، وبكل فخر وافقت وشكرتهم على ذلك، فجميعنا نحلم بأن نضع بصمة في المجال الذي نعمل فيه، واعتراف شركة عملاقة معروفة على الصعيد الدولي كشركة أبل في بحثي لشرف عظيم وتاريخي في مسيرتي العلمية والبحثية.

وفي نهاية حديثها وجهت باحثة الدكتوراه فاطمة الحربي عبر "سبق" نصيحة لكافة بنات الوطن قالت فيها: إن كل يوم هو يوم جديد، إن فشلتِ اليوم فغداً يوم جديد، لا طعم للنجاح من غير تعب وجهد ومحاولات الفشل التي تواجهكِ ما هي إلا خطوة للتقدم إلى الأمام، وابتعدي عن أي شخص يحاول التقليل من شأنك أو قدراتك، وحاولي أن تحيطي نفسك بمن يجمعون بين الدين والعلم والأدب فإنه كما يقولون: "قل لي من تصاحب أقول لك من أنت




رد مع اقتباس
 

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 08:42 PM.


IPTEGY.COM® Version 3.8.7
Copyright ©2000 - 2024, Powered By iptegy.com.

HêĽм √ 3.1 BY: ! ωαнαм ! © 2010
[ Crystal ® MmS & SmS - 3.7 By L I V R Z ]