أخبار عامة

معالج كمبيوتر آمنا يحبط المتسللين ويجعل من المستحيل اختراقه

لقد طورنا واختبرنا معالج كمبيوتر جديدًا آمنًا يحبط المتسللين عن طريق تغيير هيكله الأساسي بشكل عشوائي ، مما يجعل من المستحيل تقريبًا اختراقه.

في الصيف الماضي ، أمضى 525 باحثًا أمنيًا ثلاثة أشهر في محاولة اختراق معالج Morpheus الخاص بنا بالإضافة إلى آخرين. فشلت جميع المحاولات ضد مورفيوس .

كانت هذه الدراسة جزءًا من برنامج ترعاه وكالة برنامج البحوث الدفاعية المتقدمة الأمريكية لتصميم معالج آمن يمكنه حماية البرامج الضعيفة. أصدرت DARPA النتائج على البرنامج للجمهور لأول مرة في يناير 2021.

المعالج هو قطعة من أجهزة الكمبيوتر التي تشغل البرامج. نظرًا لأن المعالج يشكل أساس جميع أنظمة البرامج ، فإن المعالج الآمن لديه القدرة على حماية أي برنامج يعمل عليه من الهجوم.

قام فريقنا في جامعة ميشيغان أولاً بتطوير Morpheus ، وهو معالج آمن يحبط الهجمات عن طريق تحويل الكمبيوتر إلى لغز ، في عام 2019.

يحتوي المعالج على بنية – x86 لمعظم أجهزة الكمبيوتر المحمولة و ARM لمعظم الهواتف – وهي مجموعة التعليمات التي يحتاجها البرنامج للتشغيل على المعالج.

تحتوي المعالجات أيضًا على بنية دقيقة ، أو “الشجاعة” التي تتيح تنفيذ مجموعة التعليمات ، وسرعة هذا التنفيذ ، ومقدار الطاقة التي يستهلكها.

يحتاج المتسللون إلى أن يكونوا على دراية تامة بتفاصيل البنية الدقيقة لتطعيم الكود الضار أو البرامج الضارة الخاصة بهم في الأنظمة الضعيفة .

لإيقاف الهجمات ، يقوم Morpheus بترتيب تفاصيل التنفيذ هذه عشوائيًا لتحويل النظام إلى لغز يجب على المتسللين حله قبل تنفيذ عمليات استغلال الأمان.

من جهاز Morpheus إلى آخر ، تتغير تفاصيل مثل الأوامر التي ينفذها المعالج أو تنسيق بيانات البرنامج بطرق عشوائية. نظرًا لأن هذا يحدث على مستوى الهندسة الدقيقة ، فإن البرامج التي تعمل على المعالج لا تتأثر.

يمكن للمخترق الماهر إجراء هندسة عكسية لآلة مورفيوس في أقل من بضع ساعات ، إذا أتيحت له الفرصة. لمواجهة هذا ، قام مورفيوس أيضًا بتغيير العمارة الدقيقة كل بضع مئات من الألف من الثانية.

وبالتالي ، لا يتعين على المهاجمين فقط إجراء هندسة عكسية للهندسة الدقيقة ، ولكن يتعين عليهم القيام بذلك بسرعة كبيرة.

مع Morpheus ، يواجه أحد المتطفلين جهاز كمبيوتر لم يسبق رؤيته من قبل ولن يتم رؤيته مرة أخرى.

لماذا يهم

لإجراء اختراق أمني ، يستخدم المتسللون نقاط ضعف في البرامج للدخول إلى الجهاز.

بمجرد دخولهم ، يقومون بتطعيم البرامج الضارة الخاصة بهم على الجهاز. تم تصميم البرامج الضارة لإصابة الجهاز المضيف لسرقة البيانات الحساسة أو التجسس على المستخدمين.

تتمثل الطريقة النموذجية لأمن الكمبيوتر في إصلاح ثغرات البرامج الفردية لإبعاد المتسللين. لكي تنجح هذه التقنيات القائمة على التصحيح ، يجب على المبرمجين كتابة برامج مثالية دون أي أخطاء.

لكن اسأل أي مبرمج ، وفكرة إنشاء برنامج مثالي هي فكرة مضحكة. الأخطاء موجودة في كل مكان ، والأخطاء الأمنية هي الأكثر صعوبة في العثور عليها لأنها لا تعيق التشغيل العادي للبرنامج.

يتبع Morpheus نهجًا متميزًا للأمان من خلال زيادة المعالج الأساسي لمنع المهاجمين من تطعيم الجهاز ببرامج ضارة.

باستخدام هذا النهج ، يحمي Morpheus أي برنامج ضعيف يعمل عليه.

ما هي البحوث الأخرى التي يتم إجراؤها

لأطول وقت ، اعتبر مصممو المعالجات أن الأمان يمثل مشكلة لمبرمجي البرامج ، حيث تسبب المبرمجون في أخطاء البرامج التي تؤدي إلى مخاوف أمنية. لكن مصممي الكمبيوتر اكتشفوا مؤخرًا أن الأجهزة يمكن أن تساعد في حماية البرامج.

أظهرت الجهود الأكاديمية ، مثل تعليمات RISC لأجهزة capabiltyفي جامعة كامبريدج ، حماية قوية ضد أخطاء الذاكرة. كما بدأت الجهود التجارية أيضًا ، مثل تقنية التحكم في التدفق التي ستصدر قريبًا من إنتل .

يتبع Morpheus نهجًا مختلفًا بشكل ملحوظ لتجاهل الأخطاء وبدلاً من ذلك يعشش تنفيذه الداخلي لإحباط استغلال الأخطاء. لحسن الحظ ، هذه تقنيات تكميلية ، ومن المحتمل أن يؤدي دمجها إلى زيادة صعوبة الهجوم على الأنظمة.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى