معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

«مورفيوس» تحمي استباقياً من الهجمات الخبيثة بلا تأثير سلبي على وظائف البرامج... وتتكامل مع برامج الحماية الأمنية

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق
TT

معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق

تستطيع فئة جديدة من المعالجات تحويل نفسها إلى متاهة معقدة، وذلك بهدف إحباط محاولات القرصنة وتقديم الحماية الرقمية على مستوى المعالج، وليس البرمجيات. فما هو هذا المعالج؟ وكيف يعمل؟ وما الذي يقدمه لنا؟
اسم هذا المعالج «مورفيوس» Morpheus وهو قيد التطوير منذ العام 2019 في جامعة ميشيغان، وينقسم إلى فئتين؛ الأولى للكومبيوترات الشخصية بدعم لمعمارية x86 القياسية والمستخدمة في معظم الأجهزة الشخصية والمكتبية، والثانية بمعمارية ARM الخاصة بالهواتف الجوالة. وهنا يكمن السر؛ حيث إن القراصنة يحتاجون إلى فهم معمارية المعالج لاختراقه وسرقة معلومات البرامج من الذاكرة وجعل المعالج يشغل البرمجيات الخبيثة. إلا أن «مورفيوس» يقوم داخلياً بتبديل أجزاء من معماريته بشكل عشوائي، ولن يستطيع القراصنة استغلال أي ثغرة أمنية خاصة بالمعالج، لأن معماريته عشوائية وبشكل دوري. ولن يتأثر عمل البرامج التي تستخدم المعالج، ذلك أن العشوائية موجودة على مستوى المعمارية الداخلية، وليس في الواجهات البرمجية Application Programming Interface API.
معالج متغير
ويقوم المعالج بتغيير معماريته كل بضع مئات من الملي ثانية، أي أن الفرصة المتاحة لأي اختراق تتمثل بتحليل معمارية المعالج المتغيرة عشوائياً وتطوير نص برمجي يستغل ثغرة بها، كل ذلك في بضع مئات من الملي ثانية. وهذا يعني أن القرصان سيتعامل مع معالج جديد كلياً لم يسبق له التعرف على مكوناته، ولن يتعامل مع المعمارية نفسها مرة أخرى بعد مرور جزء من الثانية. ويقوم المعالج بتشفير مؤشرات الذاكرة Pointers نحو 10 مرات في كل ثانية، وبشكل مستمر. وعندما يتم تشفير هذه المؤشرات الرئيسية، لن يستطيع أي قرصان فك التشفير وفهم ما يحدث في المعالج وتطوير برنامج يخترقه في الفترة الزمنية المتاحة له (أقل من عُشر الثانية). ويمكن تشبيه المسألة بمحاولة حل مكعب الألوان Rubik’s Cube الذي يغير ترتيب ألوان جوانبه في كل مرة ترمش عينك بها.
إلا أن هذه العملية تحتاج إلى نحو 5 إلى 10 في المائة من قدرات المعالج، وهي نسبة يمكن التعايش معها في بيئة الاستخدام العادية لمعظم المستخدمين والشركات، مقابل الحصول على مستويات حماية مرتفعة جداً دون التأثير سلباً على وظائف البرامج المختلفة. كما يمكن حل هذا الأمر بتقديم معالجات بسرعات أعلى من تلك الحالية بنحو 10 في المائة.
وحاول 580 خبيراً أمنياً رقمياً اختراق هذا المعالج، وفشلوا جميعاً في ذلك، في سلسلة من التجارب المطولة استمرت لنحو 13 ألف ساعة لفريق العمل (بمعدل يتجاوز 22 ساعة من محاولات الاختراق لكل خبير).
أسلوب حماية مكمل
اللافت للنظر في هذه الفئة من المعالجات هي أنها تتجاهل الأخطاء البرمجية وتقوم بتغيير معماريتها عشوائياً لإبطال استغلال الأخطاء البرمجية من الأساس. الأمر الجميل هو أن هذا الأسلوب مكمل لوسائل الحماية الأخرى، أي أنه يمكن استخدام هذه المعالجات مع برامج الحماية والوقاية من الفيروسات والبرمجيات الخبيثة لزيادة مستويات الحماية على جهاز المستخدم. والخطوة التالية في الحماية هي تطوير نظام يقوم بترتيب البيانات في الذاكرة ووحدة التخزين بطريقة عشوائية عدة مرات في الثانية، وذلك لحماية اختراق الذاكرة والعبث بالبيانات لصالح البرمجيات الخبيثة، ودون تصعيب الأمور على المبرمجين وإلقاء المسؤولية عليهم.
ويمكن تشبيه هذه المعالجات بقيادة السيارة؛ حيث إن السائق يحتاج لمعرفة كيفية تحريك عجلة القيادة ومكان دواسات الفرامل والمكابح، وكيفية تعشيق تروس السيارة، ولا يحتاج لمعرفة نوع المحرك أو نوع الزيت المستخدم أو عدد الأنابيب التي تصل وحدة التبريد بالمحرك أو طول الأسلاك الكهربائية بين كومبيوتر السيارة وسائر القطع الموجودة فيها، بل يكفي استخدام الأدوات الرئيسية للوصول إلى الوجهة المرغوبة. والأمر نفسه يحدث في المعالج؛ حيث إن معظم المبرمجين يحتاجون لمعرفة الأدوات الرئيسية التي تتخاطب مع المعالج، وليس من الضروري معرفة المعمارية المتبدلة للمعالج طالما أن البرنامج يعمل بالشكل الصحيح.
وتأتي هذه الفئة من المعالجات بعد مرور فترة طويلة على إلقاء مصنعي المعالجات مهمة الأمن الرقمي على عاتق المبرمجين، ليكتشفوا لاحقاً أن العتاد الصلب والمعالجات قادرة على توفير مستويات حماية أعلى من البرامج، وحماية أضعف البرامج من اختراقات الذاكرة وعدم ترتيب تبادل البيانات مع الملحقات والشبكات (مثلاً) على الشكل الصحيح، الأمر الذي تنجم عنه اختراقات كثيرة لم تخطر ببال المبرمجين، ذلك أن الثغرات الأمنية في برامجهم لا تؤثر على أداء البرنامج أو وظيفته، بل تكون مبهمة لهم، وخصوصاً للمبرمجين غير المخضرمين. ونعود بالذاكرة إلى الثغرات الأمنية Spectre وMeltdown الموجودة في تصميم معمارية ملايين المعالجات اليوم.


مقالات ذات صلة

من الرياض... مبادرة من 15 دولة لتعزيز «نزاهة المحتوى عبر الإنترنت»

الخليج «منتدى حوكمة الإنترنت» التابع للأمم المتحدة تستضيفه السعودية بدءاً من اليوم الأحد وحتى 19 من الشهر الجاري (الشرق الأوسط)

من الرياض... مبادرة من 15 دولة لتعزيز «نزاهة المحتوى عبر الإنترنت»

صادقت 15 دولة من الدول الأعضاء في منظمة التعاون الرقمي، على إطلاق مبادرة استراتيجية متعددة الأطراف لتعزيز «نزاهة المحتوى عبر الإنترنت».

غازي الحارثي (الرياض)
يوميات الشرق الجهاز الجديد يتميز بقدرته على العمل ميدانياً مباشرة في المواقع الزراعية (جامعة ستانفورد)

جهاز مبتكر ينتِج من الهواء مكوناً أساسياً في الأسمدة

أعلن فريق بحثي مشترك من جامعتَي «ستانفورد» الأميركية، و«الملك فهد للبترول والمعادن» السعودية، عن ابتكار جهاز لإنتاج الأمونيا.

«الشرق الأوسط» (القاهرة )
تكنولوجيا تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

نصح تيم كوك، الرئيس التنفيذي لشركة «أبل»، مطوري التطبيقات في المنطقة باحتضان العملية بدلاً من التركيز على النتائج.

مساعد الزياني (دبي)
تكنولوجيا خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية…

عبد العزيز الرشيد (الرياض)
خاص تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)

خاص «آي بي إم» و«ناسا» تسخّران نماذج الذكاء الاصطناعي لمواجهة التحديات المناخية

«الشرق الأوسط» تزور مختبرات أبحاث «IBM» في زيوريخ وتطلع على أحدث نماذج الذكاء الاصطناعي لفهم ديناميكيات المناخ والتنبؤ به.

نسيم رمضان (زيوريخ)

«أسترو بوت» تفوز بجائزة «أفضل لعبة فيديو» لعام 2024

فازت لعبة «أسترو بوت» بجائزة أفضل لعبة فيديو لعام 2024  «Game Awards 2024» المُقامة في لوس أنجليس (متداولة)
فازت لعبة «أسترو بوت» بجائزة أفضل لعبة فيديو لعام 2024 «Game Awards 2024» المُقامة في لوس أنجليس (متداولة)
TT

«أسترو بوت» تفوز بجائزة «أفضل لعبة فيديو» لعام 2024

فازت لعبة «أسترو بوت» بجائزة أفضل لعبة فيديو لعام 2024  «Game Awards 2024» المُقامة في لوس أنجليس (متداولة)
فازت لعبة «أسترو بوت» بجائزة أفضل لعبة فيديو لعام 2024 «Game Awards 2024» المُقامة في لوس أنجليس (متداولة)

فازت «أسترو بوت»، وهي لعبة تكرّم أشهر الأبطال في أجهزة سوني، في لوس أنجليس بجائزة أفضل لعبة فيديو لعام 2024، خلالGame Awards 2024، وهي حفلة سنوية مركزية في قطاع ألعاب الفيديو.

وعلى خشبة مسرح بيكوك في لوس أنجليس، شكر الفرنسي نيكولا دوسيه، مدير استوديو «تيم أسوبي» الياباني، أعضاء فريقه على «سخائهم»، حسب وكالة الصحافة الفرنسية.

وقال إنهم «لا يعيرون اهتماماً للحسابات، بل يفكرون فقط في الأطفال، لأننا نتمتع بامتياز هائل يتمثل في أننا اللعبة الأولى في أيديهم».

كذلك، فازت اللعبة التي تعرض مغامرات روبوت صغير في الفضاء، بألقاب «أفضل لعبة عائلية» و«أفضل إنتاج» و«أفضل لعبة حركة/مغامرة»، في إنجاز كبير للاستوديو المكوّن من 65 شخصاً.

وقد حصلت «أسترو بوت» التي بيع منها أكثر من 1.5 مليون نسخة وفق شركة سوني (مالكة تيم أسوبي)، على أفضل تقييم لهذا العام على موقع المراجعات «ميتاكريتيك (Metacritic)»، إذ نالت 94 على 100، بالتساوي مع «ميتافور: ريفانتيازيو» و«إلدن رينغ: شادوز أوف ذي إندتري».

نيكولا دوسيه من فريق «أسوبي» يتفاعل بعد إعلان «أسترو بوت» أفضل لعبة لهذا العام خلال حفل توزيع جوائز ألعاب الفيديو لعام 2024 في لوس أنجليس 12 ديسمبر 2024 (إ.ب.أ)

وحصلت «ميتافور: ريفانتازيو Metaphor: ReFantazio»، أحدث ما قدمه مخرج ملحمة «بيرسونا» كاتسورا هاشينو، على جائزتي أفضل لعبة تمثيل أدوار وأفضل سرد.

أما «بالاترو»، وهي لعبة بوكر مدعومة من مشغلين مشهورين للبث الحي بالفيديو، فقد حصلت على جائزتي «أفضل لعبة مستقلة» و«أفضل لعبة على الهاتف المحمول».

وشارك نجوم كثر في حفلة توزيع جوائز «غايم أووردز» بنسختها الحادية عشرة، بينهم الممثل هاريسون فورد ومغني الراب سنوب دوغ الذي أدى أغنية من ألبومه الجديد «ميشنري».

كذلك، خصصت الحفلة حيّزاً للإعلانات عن ألعاب جديدة، بما فيها لعبة «إنترغالاكتيك» من استديو «نوتي دوغ» المطور للعبة «ذي لاست أوف آس».

وقدّم جوزيف فارس، مؤسس استوديوهات «هايزلايت»، بحماس كبير لعبة «سبليت فيكشن» التي تجمع بين الخيال العلمي والفانتازيا.

وباعت لعبته السابقة «إت تايكس تو» أكثر من 20 مليون نسخة وفازت بالجائزة الكبرى في عام 2021.