شريحة إلكترونية تغير تعليماتها البرمجية آنياً للتصدي للاختراق

2 دقائق
مصدر الصورة: إم إس تك

بعد اكتشاف وجود ثغرات أمنية أثرت على مليارات الشرائح الإلكترونية في العام الماضي، استنفر الباحثون لإيجاد أساليب أكثر فعالية لحماية شرائح أنصاف النواقل. ويعمل تود أوستن، وهو بروفيسور في جامعة ميشيغان، على طريقة تحمل اسم مورفيوس، وتهدف لإعاقة وإحباط محاولات القراصنة للسيطرة على الشريحة عن طريق تغيير بنيتها البرمجية بشكل متواصل وسريع. وقد وصف أوستن كيفية عمل النموذج الأولي لشريحة مورفيوس في مؤتمر في ديترويت نظمته وكالة المشاريع البحثية الدفاعية المتقدمة (داربا) التابعة لوزارة الدفاع الأميركية.

وتهدف الطريقة إلى وضع عراقيل كبيرة أمام محاولات القراصنة لاستغلال البرنامج الأساسي الذي ينظم عمل الشريحة، وتقوم مورفيوس بذلك عن طريق تغييرات عشوائية لبعض عناصر البرنامج الذي يجب على المهاجمين أن يصلوا إليه للسيطرة عليها، ويمكن تحقيق ذلك من دون التأثير على التطبيقات البرمجية التي تعتمد على المعالج.

تمكن أوستن من إحداث "هزة" في الرماز البرمجي للشريحة كل 50 ميلي ثانية، وهذا أسرع بكثير مما هو مطلوب لإعاقة عمل أقوى أدوات الاختراق المؤتمتة، فإذا تمكن القراصنة من إيجاد نقطة ضعف، فإن المعلومات المطلوبة لاختراقها ستختفي بلمح البصر.

يقول لينتون سالمون من داربا، الذي يشرف على مشروع الوكالة الذي يدعم مورفيوس، إن من أهم مزايا هذه التكنولوجيا أنها قادرة على التصدي لنطاق واسع من الهجمات السيبرانية، كما يتميز هذا النموذج الأولي ببرنامج يهدف إلى كشف أنواع جديدة من الهجمات الرقمية، وتعديل معدل التغيير وفقاً لشدة الهجوم.

الكلفة مقابل الفوائد
بطبيعة الحال، لا تأتي كل هذه الفوائد دون ثمن؛ حيث تسبب هذه التكنولوجيا انخفاضاً بسيطاً في الأداء، كما أنها تتطلب حجماً إضافياً للشريحة. قد تتقبل المؤسسات العسكرية هذا الأمر مقابل تعزيز الحماية في أرض المعركة، ولكن هذا قد يُضعف جاذبية مورفيوس بالنسبة للشركات والمستهلكين.

وقد أسس أوستن بالاشتراك مع فاليريا بيرتاكو، وهي زميلته في جامعة ميشيغان، شركةً ناشئة باسم أجيتا لابز للترويج التجاري لمورفيوس، التي بُني نموذجها الأولي على أساس هيكلية الشرائح آر آي إس سي - في مفتوحة المصدر.

سيرغب المشترون المحتملون بطبيعة الحال في رؤية برهان على نجاح التكنولوجيا. وقد قال أوستن إن النموذج الأولي تمكن من التصدي لكل الأشكال المعروفة من طريقة الاختراق المسماة بهجوم التحكم والتدفق، التي تقوم بعدة أشياء للسماح للمخترقين بدس البرمجيات الخبيثة، مثل التلاعب بطريقة المعالج في إدارة الذاكرة.

وتوجد المزيد من الاختبارات اللاحقة، وسيبدأ فريق من خبراء الأمن القومي في أميركا قريباً بسبر النموذج الأولي للشريحة لتجربة اختراق دفاعاتها، كما يخطط أوستن لنشر بعض من برمجيات مورفيوس على الإنترنت حتى يتاح لباحثين آخرين اكتشاف أخطاء فيها أيضاً.

المحتوى محمي