ما هي مكتبة الارتباط الديناميكي؟

مكتبة الارتباط الديناميكي هي نظام تستخدمه Microsoft للسماح للعديد من التطبيقات بالوصول إلى نفس قسم التعليمات البرمجية في Windows® في نفس الوقت. هذا هو أحد مفاتيح تعدد المهام للعمل بفعالية. في عام 2010 ، اكتشف باحثو الأمن أن الثغرة في طريقة عمل نظام مكتبة الارتباط الديناميكي يمكن أن يستغلها المتسللون. أدى ذلك إلى معضلة حول كيفية إصلاحه دون التأثير على قابلية استخدام التطبيقات.

لفهم الطريقة التي تعمل بها مكتبة الارتباط الديناميكي ، من المهم فهم الاختلاف بين Windows® وتطبيقات البرامج. Windows® هو نظام تشغيل موجود إلى حد كبير لتنسيق طريقة وصول التطبيقات الفردية ، والمعروفة أيضًا باسم البرامج ، إلى قدرات معالجة الكمبيوتر. Windows® نفسه هو في النهاية مجموعة من أكواد الكمبيوتر التي تعمل بشكل فعال كقواعد أو دليل لكيفية تفاعل التطبيقات مع بعضها البعض ومع الأجهزة.

مكتبة الارتباط الديناميكي هي النظام الذي يمكن للتطبيقات من خلاله الوصول إلى أقسام فردية من كود Windows® وتشغيلها. أحد الأمثلة على ذلك هو قسم Windows® المسؤول عن طباعة المستندات. تحتاج معظم التطبيقات إلى الوصول إلى هذه الميزة في مرحلة ما ، ولكن إذا قام كل تطبيق بتحميل الكود ذي الصلة في ذاكرة الكمبيوتر بمجرد بدء تشغيل التطبيق ، فسيكون ذلك استخدامًا غير فعال للموارد وقد يتسبب في حدوث تعارضات.

لحل هذه المشكلة ، يتم تخزين رمز ®Windows لوظيفة معينة ، وهي الطباعة في هذه الحالة ، كبرنامج صغير يُعرف باسم مكتبة الارتباط الديناميكي أو ملف DLL. إذا قام المستخدم بتشغيل تطبيق مثل معالج النصوص ، فلن يتم فتح هذا الملف تلقائيًا. بدلاً من ذلك ، يقوم معالج الكلمات بفتح الملف وتنشيطه عند الحاجة فقط ، في هذه الحالة عندما يريد المستخدم طباعة مستند.

من الناحية التاريخية ، كتب العديد من مطوري التطبيقات ببساطة رمزًا يقول اسم مكتبة الارتباط الديناميكي ذات الصلة ، بدلاً من تحديد المكان الذي يجب أن يكون موجودًا فيه بالضبط على الكمبيوتر. للتغلب على هذا ، يحتوي Windows® على نظام محدد لتحديد موقع ملفات DLL المفقودة من خلال البحث في قائمة مجموعة من المواقع بترتيب محدد. في حين أنه يمكن استغلال ذلك نظريًا إذا تم وضع ملف ضار متخفي كملف DLL في المكان المناسب وبالتالي تم العثور عليه وفتحه قبل الملف الشرعي ، إلا أن هذا لا يعتبر خطرًا أمنيًا كبيرًا حيث سيحتاج المتسللون إلى الوصول المادي إلى جهاز للحصول عليه الملف الضار في مكانه.

في عام 2010 ، تم اكتشاف أن المتسللين يمكنهم نظريًا وضع مثل هذه الملفات في مكانها عبر اتصال عن بُعد: أي عبر الإنترنت. هذا يعني أن العشرات من تطبيقات Windows® كانت عرضة للهجمات باستخدام هذه الطريقة. تم تقسيم مجتمع الأمان حول ما إذا كان من الأفضل إعادة كتابة التطبيقات الفردية لتحديد موقع ملف DLL الشرعي ، والذي يعتمد على كل مطور يتخذ إجراءً ، أو أن تغير Microsoft طريقة تعامل Windows® مع هذه الملفات ، والتي من المحتمل أن يتسبب في توقف التطبيقات عن العمل بشكل صحيح.