اختُبر وطُوّر معالج حاسوب جديد آمن يضلل القراصنة بتغيير بنيته الأساسية عشوائيًا، وبالتالي جعله غير قابل للاختراق عمليًا. في الصيف الماضي، أمضى 525 باحثًا في مجال الأمن ثلاثة أشهر محاولين اختراق معالج مورفيوس، وحاول آخرون أيضًا، وباءت جميع المحاولات بالفشل. كانت هذه الدراسة جزءًا من برنامج تحت رعاية وكالة الولايات المتحدة للبحوث الدفاعية المتقدمة DARPA لتصميم معالج آمن قادر على حماية البرمجيات الضعيفة.

نشرت DARPA نتائج البرنامج علنًا أول مرة في كانون الثاني من عام 2021.

معالج آمن للغاية يضلل القراصنة بتحويل الحاسوب إلى أحجية - معالج آمن قادر على حماية البرمجيات الضعيفة - معالج آمن يمكنه حماية أي برنامج يعمل عليه من الهجوم

المعالج: قطعةٌ من معدات الحاسوب، قادر على إدارة البرمجيات.

يُعدُّ المعالج أساس جميع نظم البرمجيات، لذا فإن المعالج الآمن يمكنه حماية أي برنامج يعمل عليه من الهجوم.

طوّر الفريق في جامعة ميتشيغان المعالج «مورفيوس»، الذي يضلل الهجمات بتحويل الحاسوب إلى أحجية، لأول مرة في عام 2019.

يمتلك المعالج معيارية ×86 لمعظم الحواسيب المحمولة وARM لمعظم الهواتف، وهي مجموعة التعليمات التي يحتاجها البرنامج لتشغيله من طريق المعالج.
لدى المعالجات بنىً ميكروية أيضًا تتيح تنفيذ مجموعة التعليمات وسرعة ذلك التنفيذ وكمُّ الطاقة التي يستهلكها.

يجب أن يكون القراصنة على دراية وثيقة بالبنية الميكروية من أجل إدخال برنامجهم الخبيث أو الضار إلى البرمجيات الضعيفة.

لوقف الهجمات، يغير مورفيوس التفاصيل التنفيذية عشوائيًا لتحويل النظام إلى أحجية تتطلَّب حلًا من قبل القراصنة قبل تنفيذ الاستغلال الأمني.

تتغير تفاصيل الأوامر التي ينفذها المعالج أو صيغة بيانات البرنامج عشوائيًا من جهاز مورفيوس لآخر.

يحدث ذلك ضمن مستوى البنية الميكروية، لذا فإن البرنامج الذي يشغِّله المعالج لا يتأثر.

يمكن للقرصان البارع أن يعكس هندسة جهاز مورفيوس في ساعات قليلة إن أُتيحت له الفرصة، ولمواجهة ذلك يقوم مورفيوس أيضًا بتغيير البنية الميكروية كل بضع مئات أجزاء من الثانية.

وبالتالي، ليس فقط على المهاجمين أن يعكسوا هندسة البنية الميكروية، بل عليهم القيام بذلك بسرعة فائقة.

بفضل مورفيوس، يواجه القرصان حاسوبًا لم يعرفه من قبل ولن يرَ مثله مجددًا.

أهمية ذلك:

للقيام باستغلال أمني، يستخدم القراصنة مواطن ضعف البرمجيات للولوج إلى الجهاز.

عند الدخول، يزرعون برنامجهم الخبيث المصمم لإصابة الجهاز المضيف بغرض سرقة معلومات حساسة أو التجسس على المستخدمين.

إصلاح نقاط ضعف البرمجيات الفردية هو النهج الاعتيادي لأمن الحاسوب بهدف منع دخول القراصنة.

لكي تنجح هذه التقنيات القائمة على التصحيح، على المبرمجين كتابة برمجيات مثالية دون أي عيوب.

لكن فكرة إنشاء برنامج مثالي غير واقعية، فإذا سألت أي مبرمج فالعيوب موجودة في كل مكان، والعثور على العيوب الأمنية أكثر صعوبةً لأنها لا تؤثر على العملية الطبيعية للبرنامج.

يتخذ المعالج مورفيوس نهجًا أمنيًا متميزًا بتعزيز المعالج الأساسي لمنع المهاجمين من زرع البرنامج الخبيث في الجهاز.

بهذا الأسلوب، يقوم مورفيوس بحماية أية برمجيات تعمل من خلاله.

أبحاث أُخرى يتم العمل عليها:

نظر مصممو المعالجات لوقت طويل إلى الأمن على أنه مشكلة لمبرمجي الأنظمة الحاسوبية، بما أن المبرمجين هم من صنعوا العيوب البرمجية التي تؤدي إلى مخاوف أمنية.

لكن مصممي الحاسوب اكتشفوا مؤخرًا أن الأجهزة الحاسوبية يمكنها المساعدة على حماية البرمجيات الضعيفة.

أظهرت الجهود الأكاديمية -مثل تعزيز التعليمات المتعلقة بقدرة معدات RISC في جامعة كامبريدج- حمايةً قويةً ضد عيوب الذاكرة. وبدأت الجهود التجارية أيضًا، كتقنية شركة إنتل لتطبيق التحكم في التدفق التي ستصدر قريبًا.

يتخذ مورفيوس نهجًا مختلفًا بشكل ملحوظ في تجاهل العيوب وبدلًا من ذلك، يجعل تنفيذه الداخلي عشوائيًا لإحباط استغلال العيوب.

لحسن الحظ، تُعد هذه أساليب مكملة، ومن المحتمل أن جمعها سيزيد من صعوبة اختراق الأنظمة.

ماذا بعد؟

يُنظر في كيفية تطبيق جوانب التصميم الأساسية لمورفيوس لحماية البيانات الحساسة في أجهزة المستخدمين وفي الخدمات السحابية.

إضافةً إلى تحديد تفاصيل تنفيذ النظام بشكل عشوائي، كيف يمكننا أن نجعل البيانات عشوائية بطريقة تحافظ على الخصوصية وفي نفس الوقت لا تشكل عبئًا على مبرمجي الأنظمة؟.

اقرأ أيضًا:

زرعة دماغية تمكن المصابين بالشلل من التحكم في الحاسوب

ما هو الفرق بين إيقاف وإعادة تشغيل الحاسوب ؟

ترجمة: ربيع شحود

تدقيق: باسل حميدي

المصدر