10Aug

يمكن استخدام إنتل آلة متطورة لتعقب كتّاب البرامج الضارة والقراصنة

الفاعلين الخطأ ، المعلومات المتطورة تراقبك عن كثب

بفضل استخدام سمات البرمجة الأسلوبية التي تتحول بدورها إلى إنتل متطور ، وأفراد مبرمجين مجهولين ، من مؤلفي البرامج الضارة إلى يجب تحذير منتهكي حقوق الطبع والنشر ، جنبًا إلى جنب مع أولئك الذين يستغلون الحكومات ببرامج إحباط الرقابة ، من أن هوياتهم لن تظل سراً إلى حد كبير طويل.

البحث الذي يتم إجراؤه بعنوان "مبرمجو إلغاء إخفاء الهوية: إسناد التأليف على نطاق واسع من الثنائيات القابلة للتنفيذ للتعليمات البرمجية المجمعة وكود المصدر"وفي شكل موجز للتفسير ، يشرح بشكل أساسي أن الباحثين بدأوا في محاولة التعرف على المبرمجين الخبثاء وذكروا أنه إذا كان أسلوب الكتابة لهذا الكاتب مختلفًا ، فسيؤدي ذلك في النهاية إلى حداثتهم مكان وجودهم. تم تقديم البحث من قبل Aylin Caliskan-Islam في الدورة السنوية الثانية والثلاثين مؤتمر الفوضى للاتصالات يوم الثلاثاء. منشور آخر بعنوان عندما ينجو أسلوب الترميز من التجميع: إزالة إخفاء هوية المبرمجين من الثنائيات القابلة للتنفيذكتبه باحثون من جامعة برينستون بالولايات المتحدة ، أحدهم جزء من مختبر أبحاث الجيش.

وقد ذكر الباحثون في النتائج التي توصلوا إليها ما يلي:

"بينما يمكننا إزالة هوية 100 مبرمج من الثنائيات القابلة للتنفيذ غير المحسّنة بدقة 78 بالمائة ، يمكننا إلغاء هويتهم من الثنائيات القابلة للتنفيذ المحسّنة بدقة 64 بالمائة. نظهر أيضًا أن تجريد وإزالة معلومات الرموز من الثنائيات القابلة للتنفيذ يقلل من الدقة إلى 66 في المائة ، وهو انخفاض صغير بشكل مدهش. يشير هذا إلى أن أسلوب الترميز ينجو من التحولات المعقدة ".

بطبيعة الحال ، سيكون هناك سيناريو يكون فيه أسلوب كتابة كاتب برامج ضارة مشابهًا لأسلوب كتابة كاتب آخر ، و هذا عنصر قد لا تلتقطه المعلومات ، حيث يقدم الباحثون عدة طرق أخرى تسمح لهم لمزيد من عزل أساليب الكتابة لهؤلاء الأفراد من أجل القبض على الأفراد الضارين بشكل أسرع ، ومن الواضح أكثر من ذلك بكثير بدقة.

يمكن استخدام هذا النهج أيضًا في مجموعة متنوعة من التطبيقات المختلفة التي تتراوح بين الحفاظ على أساليب التشفير وتعزيزها. ومع ذلك ، نظرًا لأن البحث لا يزال في مرحلته الأولى ، فمن الواضح أن الأمر سيستغرق بعض الوقت قبل أن تتمكن المعلومات المتطورة من تحقيق العدالة بسرعة.