جنگ سایبری با توجه به وقوع چندین حملهی سایبری گسترده در سال ۲۰۱۷، یک معضل روبهرشد محسوب میشود. اگرچه رویدادهای هکاتون عمومی (رویدادی که در آن توسعهدهندگان گرد هم میآیند و به توسعهی پروژههای نرمافزاری و سختافزاری میپردازند) و تعیین جوایز مختلف برای آنها، میتواند برخی از آسیبپذیریها را از میان بردارد؛ اما برای سازمانی همچون وزارت دفاع ایالات متحدهی آمریکا، چنین راهکارهایی برای حفاظت از اطلاعات حساس کافی نخواهد بود. از اینرو، بهعنوان بخشی از برنامهی ۵۰ میلیون دلاری دارپا برای بهبود امنیت سایبری، پژوهشگران علوم کامپیوتر دانشگاه میشیگان در حال توسعهی یک سیستم امنیتی مبتنی بر سختافزار هستند که بهادعای خالقان آن، کامپیوترها را«غیر قابل هک» میکند.
در ماه می سال ۲۰۱۷، هنگامیکه باجافزار بیسابقهای موسوم به WannaCry بیش از ۳۰۰ هزار کامپیوتر را آلوده کرد، توجه عمومی به حملات سایبری وارد مرحلهی جدیدی شد. باجافزار یادشده با بهرهگیری از یک آسیبپذیری در نسخههای قدیمی سیستمعامل ویندوز، فایلهای موجود در دستگاههای آلوده را رمزگذاری و برای بازگرداندن امکان دسترسی به آنها، از کاربران، باجی در فُرم بیتکوین طلب میکرد.
این ویروس ظرف مدت چند روز از میان رفت؛ با این حال موفق شد فعالیت چندین بیمارستان، واحد پلیس، بانک و کسبوکارهای مختلف را در سراسر دنیا مختل کند. پس از گذشت حدود یک ماه، دنیا با ویروس جدیدی موسوم بهNotPetya مواجه شد که توسعهی آن به هکرهای روس نسبت داده میشود. این ویروس، اطلاعات موجود در دستگاههای آلوده را بهطور کامل پاک میکرد.
چنین حملههایی معمولا با بهرهگیری از حفرههای امنیتی موجود در نرمافزار انجام میشوند؛ از اینرو، دارپا بهعنوان بخشی از برنامهی امنیت سایبری خود، هفت کلاس ضعف سختافزاری را شناسایی کرده است که در صورت مرتفع ساختن آنها، تقریبا میتوان نیمی از حفرههای نرمافزاری یادشده را از میان برداشت. این آسیبپذیریها عبارتند از مجوزها و امتیازات، خطاهای بافری، مدیریت منابع، نشت اطلاعاتی، خطاهای عددی، خطاهای رمزنگاری و تزریق کُد و دارپا در نظر دارد آنها را طی پنج سال آینده، بهطور کامل از میان بردارد.
لینتون سالمون، مدیر برنامهی «سیستم امنیت یکپارچهی مبتنی بر سختافزار و فرمور (SSITH)» دارپا میگوید:
بهجای اتکا بر وصلههای نرمافزاری برای مشکلات سختافزاری، ما در نظر داریم این آسیبپذیریهای سختافزاری را بهگونهای از میان برداریم که بخش عمدهای از حملات نرمافزاری کنونی، تأثیرگذاری خود را از دست بدهند.
تاکنون ۹ مورد بودجهی تحقیقاتی در قالب برنامهی SSITH اعطا شده است که از آن جمله میتوان به بودجهی تحقیقاتی ۳.۶ میلیون دلاری تیم پژوهشی دانشگاه میشیگان اشاره کرد که در حال کار روی پروژهی مورفیوس هستند. این پژوهشگران برای دور کردن خطر هکرها، در حال طراحی سختافزاری هستند که با جابهجایی مداوم و تصادفی دادههای اطراف کامپیوتر، بهتدریج نسخههای گذشته را از میان میبرد.
باید خاطرنشان کنیم که تنها دادههای در تیررس بهصورت تصادفی جابهجا نمیشوند و طبق اعلام پژوهشگران، هر باگ یا رمز عبوری که ممکن است برای حملات سایبری مورد بهرهبرداری قرار گیرد نیز جابهجا خواهد شد. بدین ترتیب حتی اگر هکرها موفق به یافتن راهی به سمت دادههای حساس شوند، پیش از آنکه بهخوبی به این دادهها دست یابند، محل آنها تغییر پیدا خواهد کرد.
تاد آستین، پژوهشگر ارشد پروژهی مورفیوس، در این رابطه میگوید:
در حالت عادی، موقعیت این داده تغییر پیدا نمیکند؛ اما چنانچه هکری موفق به حل پازل شود و موقعیت باگ و داده را شناسایی کند، با شکست مواجه خواهد شد. ما در حال بدل کردن کامپیوتر به پازلی غیر قابل حل هستیم. تصور کنید که در حال حل یک مکعب روبیک هستید؛ اما هر بار که پلک میزنید، موقعیت وجهها تغییر میکند.
پژوهشگران مدعی هستند که به لطف این مکانیزم، کامپیوتر مورفیوس حتی میتواند در برابر تهدیدهایی مصون باشد که تاکنون شناسایی نشدهاند. آستین در این رابطه میگوید:
آنچه در رابطه با این پروژه شگفتانگیز است، توانایی مورفیوس در رفع آسیبپذیریهای آینده خواهد بود. من تاکنون هیچگاه با سیستمی امنیتی مواجه نشدهام که در برابر حملات آینده نیز مصون باشد.
نظر شما در این خصوص چیست؟ آیا ادعای پژوهشگران دانشگاه میشیگان محقق خواهد شد؟
.: Weblog Themes By Pichak :.