القنبلة المضغوطة

القنبلة المضغوطة(إنجليزية:Zip bomb) ، والمعروفة أيضًا باسم قنبلة تخفيف الضغط أو الرمز البريدي للموت، هي ملف أرشيف ضار مصمم لتعطل البرنامج أو النظام الذي يقرأه أو جعله عديم الفائدة. غالبًا ما يتم استخدامه لتعطيل برامج مكافحة الفيروسات ، من أجل فتح باب لمزيد من البرامج الضارة التقليدية.[1]

ملفات الـ Zip bomb الأرشيفية الضارة، والتي تعمل على تعطيل البرامج والأنظمة على أجهزة الكمبيوتر.

تسمح القنبلة المضغوطة للبرنامج بالعمل بشكل طبيعي، ولكن بدلاً من اختطاف تشغيل البرنامج، يتم إنشاء أرشيف يتطلب قدرًا كبيرًا من الوقت أو مساحة القرص أو الذاكرة لفك ضغطه.[2]

يمكن لمعظم برامج مكافحة الفيروسات الحديثة اكتشاف ما إذا كان الملف عبارة عن قنبلة مضغوطة أم لا لتجنب تفريغه.[3]

التفاصيل والاستخدام عدل

عادة ما تكون القنبلة المضغوطة ملفًا صغيرًا لسهولة النقل ولتجنب الشك. ومع ذلك، عند فك ضغط الملف، تكون محتوياته أكثر مما يستطيع النظام التعامل معه.

أحد الأمثلة على القنبلة المضغوطة هو الملف 42.zip ، وهو ملف مضغوط يتكون من 42 كيلوبايت من البيانات المضغوطة، يحتوي على خمس طبقات من ملفات مضغوطة متداخلة في مجموعات من 16 ، كل أرشيف من الطبقة السفلية يحتوي على 4.3 غيغابايت (4294 967295  بايت ؛ _ _4  جيبجا بايت -1 ب ) ملف لما مجموعه4.5  بيتابايت (4 503 599626321920  بايت ؛ _ _ _4  PiB -1  ميجابايت ) من البيانات غير المضغوطة.[4]  هذا الملف متاح للتنزيل على مواقع الويب المختلفة عبر الإنترنت، مما يجعله متاحًا على نطاق واسع. في العديد من الماسحات الضوئية المضادة للفيروسات، يتم تنفيذ بضع طبقات من التكرار فقط في الأرشيف للمساعدة في منع الهجمات التي قد تتسبب في تجاوز سعة المخزن المؤقت، أو حالة نفاد الذاكرة، أو تجاوز مقدار مقبول من وقت تنفيذ البرنامج. تعتمد القنابل المضغوطة غالبًا على تكرار ملفات متطابقة لتحقيق نسب ضغط عالية. يمكن استخدام طرق البرمجة الديناميكية للحد من اجتياز هذه الملفات، بحيث يتم متابعة ملف واحد فقط بشكل متكرر في كل مستوى، مما يؤدي بشكل فعال إلى تحويل نموها الأسي إلى خطي.

هناك أيضًا ملفات مضغوطة، عند فك ضغطها، تنتج نسخًا متطابقة من نفسها .[5]  شكل معقد من القنبلة المضغوطة يستغل مواصفات الملفات المضغوطة وخوارزمية انكماش الضغط لإنشاء القنابل دون استخدام الطبقات المتداخلة كما هو مستخدم في 42.zip .[6]

المراجع عدل

  1. ^ Leyden, John. "DoS risk from Zip of death attacks on AV software?". www.theregister.com (بالإنجليزية). Archived from the original on 2022-05-13. Retrieved 2022-05-17.
  2. ^ Joseph N (2019). Smart cities of today and tomorrow: better technology, infrastructure and security (بالإنجليزية). ISBN:978-3-319-95822-4. OCLC:1097121557. Archived from the original on 2022-05-18. {{استشهاد بكتاب}}: الوسيط |مؤلف1= and |مؤلف= تكرر أكثر من مرة (help)
  3. ^ "AERAsec - Network Security - Eigene Advisories". web.archive.org. 3 مارس 2016. مؤرشف من الأصل في 2016-03-03. اطلع عليه بتاريخ 2022-05-17.
  4. ^ "42.zip". unforgettable.dk. مؤرشف من الأصل في 2022-04-12. اطلع عليه بتاريخ 2022-05-17.
  5. ^ wgreenberg.github.io https://web.archive.org/web/20220113213113/https://wgreenberg.github.io/quine.zip/. مؤرشف من الأصل في 2022-01-13. اطلع عليه بتاريخ 2022-05-17. {{استشهاد ويب}}: الوسيط |title= غير موجود أو فارغ (مساعدة)
  6. ^ "A better zip bomb". www.bamsoftware.com. مؤرشف من الأصل في 2022-04-27. اطلع عليه بتاريخ 2022-05-17.