دارپا از توسعه کامپیوتر غیر قابل هک مورفیوس حمایت می‌کند

ساخت وبلاگ

جنگ سایبری با توجه به وقوع چندین حمله ی سایبری گسترده در سال ۲۰۱۷، یک معضل رو به رشد محسوب می شود. اگرچه رویدادهایهکاتونعمومی (رویدادی که در آن توسعه دهندگان گرد هم می آیند و به توسعه ی پروژه های نرم افزاری و سخت افزاری می پردازند) و تعیین جوایز مختلف برای آن ها، می تواند برخی از آسیب پذیری ها را از میان بردارد؛ اما برای سازمانی همچون وزارت دفاع ایالات متحده ی آمریکا، چنین راهکارهایی برای حفاظت از اطلاعات حساس کافی نخواهد بود. از این رو، به عنوان بخشی از برنامه ی ۵۰ میلیون دلاری دارپا برای بهبود امنیت سایبری، پژوهشگران علوم کامپیوتر دانشگاه میشیگان در حال توسعه ی یک سیستم امنیتی مبتنی بر سخت افزار هستند که به ادعای خالقان آن، کامپیوترها را<<غیر قابل هک>>می کند.

در ماه می سال ۲۰۱۷، هنگامی که باج افزار بی سابقه ای موسوم بهWannaCryبیش از ۳۰۰ هزار کامپیوتر را آلوده کرد، توجه عمومی به حملات سایبری وارد مرحله ی جدیدی شد. باج افزار یادشده با بهره گیری از یک آسیب پذیری در نسخه های قدیمی سیستم عامل ویندوز، فایل های موجود در دستگاه های آلوده را رمز گذاری و برای بازگرداندن امکان دسترسی به آن ها، از کاربران، باجی در فُرم بیت کوین طلب می کرد.

واناکرای / WannaCry

این ویروس ظرف مدت چند روز از میان رفت؛ با این حال موفق شد فعالیت چندین بیمارستان، واحد پلیس، بانک و کسب وکار های مختلف را در سراسر دنیا مختل کند. پس از گذشت حدود یک ماه، دنیا با ویروس جدیدی موسوم بهNotPetyaمواجه شد که توسعه ی آن به هکرهای روس نسبت داده می شود. این ویروس، اطلاعات موجود در دستگاه های آلوده را به طور کامل پاک می کرد.

چنین حمله هایی معمولا با بهره گیری از حفره های امنیتی موجود در نرم افزار انجام می شوند؛ از این رو، دارپا به عنوان بخشی از برنامه ی امنیت سایبری خود، هفت کلاس ضعف سخت افزاری را شناسایی کرده است که در صورت مرتفع ساختن آن ها، تقریبا می توان نیمی از حفره های نرم افزاری یادشده را از میان برداشت. این آسیب پذیری هاعبارتند از مجوزها و امتیازات، خطاهای بافری، مدیریت منابع، نشت اطلاعاتی، خطاهای عددی، خطاهای رمزنگاری و تزریق کُد و دارپا در نظر دارد آن ها را طی پنج سال آینده، به طور کامل از میان بردارد.

لینتون سالمون، مدیر برنامه ی <<سیستم امنیت یکپارچه ی مبتنی بر سخت افزار و فرم ور (SSITH)>> دارپا می گوید:

به جای اتکا بر وصله های نرم افزاری برای مشکلات سخت افزاری، ما در نظر داریم این آسیب پذیری های سخت افزاری را به گونه ای از میان برداریم که بخش عمده ای از حملات نرم افزاری کنونی، تأثیرگذاری خود را از دست بدهند.

تاکنون ۹ مورد بودجه ی تحقیقاتی در قالب برنامه ی SSITH اعطا شده است که از آن جمله می توان به بودجه ی تحقیقاتی ۳.۶ میلیون دلاری تیم پژوهشی دانشگاه میشیگان اشاره کرد که در حال کار روی پروژه یمورفیوسهستند. این پژوهشگران برای دور کردن خطر هکرها، در حال طراحی سخت افزاری هستند که با جابه جایی مداوم و تصادفی داده های اطراف کامپیوتر، به تدریج نسخه های گذشته را از میان می برد.

باید خاطرنشان کنیم که تنها داده های در تیررس به صورت تصادفی جابه جا نمی شوند و طبق اعلام پژوهشگران، هر باگ یا رمز عبوری که ممکن است برای حملات سایبری مورد بهره برداری قرار گیرد نیز جابه جا خواهد شد. بدین ترتیب حتی اگر هکرها موفق به یافتن راهی به سمت داده های حساس شوند، پیش از آنکه به خوبی به این داده ها دست یابند، محل آن ها تغییر پیدا خواهد کرد.

تاد آستین، پژوهشگر ارشد پروژه ی مورفیوس، در این رابطه می گوید:

در حالت عادی، موقعیت این داده تغییر پیدا نمی کند؛ اما چنانچه هکری موفق به حل پازل شود و موقعیت باگ و داده را شناسایی کند، با شکست مواجه خواهد شد. ما در حال بدل کردن کامپیوتر به پازلی غیر قابل حل هستیم. تصور کنید که در حال حل یک مکعب روبیک هستید؛ اما هر بار که پلک می زنید، موقعیت وجه ها تغییر می کند.

پژوهشگران مدعی هستند که به لطف این مکانیزم، کامپیوتر مورفیوس حتی می تواند در برابر تهدیدهایی مصون باشد که تاکنون شناسایی نشده اند. آستین در این رابطه می گوید:

آنچه در رابطه با این پروژه شگفت انگیز است، توانایی مورفیوس در رفع آسیب پذیری های آینده خواهد بود. من تاکنون هیچ گاه با سیستمی امنیتی مواجه نشده ام که در برابر حملات آینده نیز مصون باشد.

نظر شما در این خصوص چیست؟ آیا ادعای پژوهشگران دانشگاه میشیگان محقق خواهد شد؟

علم وفناوری...
ما را در سایت علم وفناوری دنبال می کنید

برچسب : نویسنده : 9elme1404c بازدید : 144 تاريخ : پنجشنبه 14 دی 1396 ساعت: 18:18