معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

«مورفيوس» تحمي استباقياً من الهجمات الخبيثة بلا تأثير سلبي على وظائف البرامج... وتتكامل مع برامج الحماية الأمنية

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق
TT

معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق

تستطيع فئة جديدة من المعالجات تحويل نفسها إلى متاهة معقدة، وذلك بهدف إحباط محاولات القرصنة وتقديم الحماية الرقمية على مستوى المعالج، وليس البرمجيات. فما هو هذا المعالج؟ وكيف يعمل؟ وما الذي يقدمه لنا؟
اسم هذا المعالج «مورفيوس» Morpheus وهو قيد التطوير منذ العام 2019 في جامعة ميشيغان، وينقسم إلى فئتين؛ الأولى للكومبيوترات الشخصية بدعم لمعمارية x86 القياسية والمستخدمة في معظم الأجهزة الشخصية والمكتبية، والثانية بمعمارية ARM الخاصة بالهواتف الجوالة. وهنا يكمن السر؛ حيث إن القراصنة يحتاجون إلى فهم معمارية المعالج لاختراقه وسرقة معلومات البرامج من الذاكرة وجعل المعالج يشغل البرمجيات الخبيثة. إلا أن «مورفيوس» يقوم داخلياً بتبديل أجزاء من معماريته بشكل عشوائي، ولن يستطيع القراصنة استغلال أي ثغرة أمنية خاصة بالمعالج، لأن معماريته عشوائية وبشكل دوري. ولن يتأثر عمل البرامج التي تستخدم المعالج، ذلك أن العشوائية موجودة على مستوى المعمارية الداخلية، وليس في الواجهات البرمجية Application Programming Interface API.
معالج متغير
ويقوم المعالج بتغيير معماريته كل بضع مئات من الملي ثانية، أي أن الفرصة المتاحة لأي اختراق تتمثل بتحليل معمارية المعالج المتغيرة عشوائياً وتطوير نص برمجي يستغل ثغرة بها، كل ذلك في بضع مئات من الملي ثانية. وهذا يعني أن القرصان سيتعامل مع معالج جديد كلياً لم يسبق له التعرف على مكوناته، ولن يتعامل مع المعمارية نفسها مرة أخرى بعد مرور جزء من الثانية. ويقوم المعالج بتشفير مؤشرات الذاكرة Pointers نحو 10 مرات في كل ثانية، وبشكل مستمر. وعندما يتم تشفير هذه المؤشرات الرئيسية، لن يستطيع أي قرصان فك التشفير وفهم ما يحدث في المعالج وتطوير برنامج يخترقه في الفترة الزمنية المتاحة له (أقل من عُشر الثانية). ويمكن تشبيه المسألة بمحاولة حل مكعب الألوان Rubik’s Cube الذي يغير ترتيب ألوان جوانبه في كل مرة ترمش عينك بها.
إلا أن هذه العملية تحتاج إلى نحو 5 إلى 10 في المائة من قدرات المعالج، وهي نسبة يمكن التعايش معها في بيئة الاستخدام العادية لمعظم المستخدمين والشركات، مقابل الحصول على مستويات حماية مرتفعة جداً دون التأثير سلباً على وظائف البرامج المختلفة. كما يمكن حل هذا الأمر بتقديم معالجات بسرعات أعلى من تلك الحالية بنحو 10 في المائة.
وحاول 580 خبيراً أمنياً رقمياً اختراق هذا المعالج، وفشلوا جميعاً في ذلك، في سلسلة من التجارب المطولة استمرت لنحو 13 ألف ساعة لفريق العمل (بمعدل يتجاوز 22 ساعة من محاولات الاختراق لكل خبير).
أسلوب حماية مكمل
اللافت للنظر في هذه الفئة من المعالجات هي أنها تتجاهل الأخطاء البرمجية وتقوم بتغيير معماريتها عشوائياً لإبطال استغلال الأخطاء البرمجية من الأساس. الأمر الجميل هو أن هذا الأسلوب مكمل لوسائل الحماية الأخرى، أي أنه يمكن استخدام هذه المعالجات مع برامج الحماية والوقاية من الفيروسات والبرمجيات الخبيثة لزيادة مستويات الحماية على جهاز المستخدم. والخطوة التالية في الحماية هي تطوير نظام يقوم بترتيب البيانات في الذاكرة ووحدة التخزين بطريقة عشوائية عدة مرات في الثانية، وذلك لحماية اختراق الذاكرة والعبث بالبيانات لصالح البرمجيات الخبيثة، ودون تصعيب الأمور على المبرمجين وإلقاء المسؤولية عليهم.
ويمكن تشبيه هذه المعالجات بقيادة السيارة؛ حيث إن السائق يحتاج لمعرفة كيفية تحريك عجلة القيادة ومكان دواسات الفرامل والمكابح، وكيفية تعشيق تروس السيارة، ولا يحتاج لمعرفة نوع المحرك أو نوع الزيت المستخدم أو عدد الأنابيب التي تصل وحدة التبريد بالمحرك أو طول الأسلاك الكهربائية بين كومبيوتر السيارة وسائر القطع الموجودة فيها، بل يكفي استخدام الأدوات الرئيسية للوصول إلى الوجهة المرغوبة. والأمر نفسه يحدث في المعالج؛ حيث إن معظم المبرمجين يحتاجون لمعرفة الأدوات الرئيسية التي تتخاطب مع المعالج، وليس من الضروري معرفة المعمارية المتبدلة للمعالج طالما أن البرنامج يعمل بالشكل الصحيح.
وتأتي هذه الفئة من المعالجات بعد مرور فترة طويلة على إلقاء مصنعي المعالجات مهمة الأمن الرقمي على عاتق المبرمجين، ليكتشفوا لاحقاً أن العتاد الصلب والمعالجات قادرة على توفير مستويات حماية أعلى من البرامج، وحماية أضعف البرامج من اختراقات الذاكرة وعدم ترتيب تبادل البيانات مع الملحقات والشبكات (مثلاً) على الشكل الصحيح، الأمر الذي تنجم عنه اختراقات كثيرة لم تخطر ببال المبرمجين، ذلك أن الثغرات الأمنية في برامجهم لا تؤثر على أداء البرنامج أو وظيفته، بل تكون مبهمة لهم، وخصوصاً للمبرمجين غير المخضرمين. ونعود بالذاكرة إلى الثغرات الأمنية Spectre وMeltdown الموجودة في تصميم معمارية ملايين المعالجات اليوم.


مقالات ذات صلة

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

الاقتصاد مقر هيئة الاتصالات والفضاء والتقنية في الرياض (الموقع الإلكتروني)

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

بدأ تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن للهواتف المتنقلة والأجهزة الإلكترونية في السوق، لتكون من نوع «USB Type - C».

«الشرق الأوسط» (الرياض)
الاقتصاد جانب من اجتماع خلال منتدى حوكمة الإنترنت الذي عقد مؤخراً بالعاصمة الرياض (الشرق الأوسط)

تقرير دولي: منظومات ذكية ومجتمعات ممكّنة تشكل مستقبل الاقتصاد الرقمي

كشف تقرير دولي عن عدد من التحديات التي قد تواجه الاقتصاد الرقمي في العام المقبل 2025، والتي تتضمن الابتكار الأخلاقي، والوصول العادل إلى التكنولوجيا، والفجوة…

«الشرق الأوسط» (الرياض)
تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)

«اقتصاد النوايا»... الذكاء الاصطناعي يُخمّن رغباتك ويبيعها في السوق

تقنيات الذكاء الاصطناعي يمكنها التنبؤ بنوايا الأفراد وبيعها للشركات (جامعة كامبريدج)
تقنيات الذكاء الاصطناعي يمكنها التنبؤ بنوايا الأفراد وبيعها للشركات (جامعة كامبريدج)
TT

«اقتصاد النوايا»... الذكاء الاصطناعي يُخمّن رغباتك ويبيعها في السوق

تقنيات الذكاء الاصطناعي يمكنها التنبؤ بنوايا الأفراد وبيعها للشركات (جامعة كامبريدج)
تقنيات الذكاء الاصطناعي يمكنها التنبؤ بنوايا الأفراد وبيعها للشركات (جامعة كامبريدج)

حذّر باحثون من جامعة كامبريدج البريطانية من اقتراب عصرٍ جديدٍ يُعرف بـ«اقتصاد النوايا»، إذ يمكن لتقنيات الذكاء الاصطناعي التنبؤ بنيات الأفراد وبيعها للشركات قبل أن يدركوا قراراتهم بأنفسهم.

وأوضح الباحثون أن «اقتصاد النوايا» قد يُحدِث تغييراً جذرياً في أساليب التسويق والتجارة، لكنه يحمل في طياته عواقبَ اجتماعية سلبية على الشفافية، والخصوصية، والاستقلالية الفردية. ونُشرت النتائج، الاثنين، في دورية «Harvard Data Science Review».

وحسب الدراسة، قد نشهد في المستقبل القريب ظهور أدوات ذكاء اصطناعي قادرة على التنبؤ بالقرارات البشرية في مراحل مبكرة، والتأثير عليها بشكل فعّال، ومن ثَمّ بيع هذه «النوايا» في الوقت الفعلي للشركات التي يُمكِنها تلبية تلك الاحتياجات.

هذا التطور، الذي يعرف بـ«اقتصاد النوايا»، قد يُحدث نقلة نوعية في الطريقة التي تُدار بها الحياة الرقمية والاقتصاد العالمي، وفق الباحثين.

وأشار الفريق البحثي إلى أن تقنيات الذكاء الاصطناعي التَّوليدي، مثل نماذج اللغة الكبيرة (LLMs)، والمساعدين الافتراضيين، تتيح إمكانيات هائلة لتتبُّع الأنماط النفسية والسلوكية للأفراد. ومن خلال تحليل الحوارات والبيانات المستخلصة، يمكن لهذه التقنيات التنبؤ باحتياجات المستخدمين، بل والتأثير على خياراتهم لصالح جهات تجارية أو سياسية قبل أن يُدرك المستخدم نفسه نواياه.

ويُشير الباحثون إلى أن التطورات الحالية تُشير إلى تحوّل تدريجي من بيع «الانتباه» إلى بيع «النوايا». وتعتمد هذه التقنيات على تحليل سلوكيات الأفراد، مثل طريقة الحديث، والتفضيلات الشخصية، وحتى التّوجهات السياسية، ومن ثَم تُستغلّ هذه التحليلات لتوجيه المحادثات والمقترحات بشكل يخدم أهدافاً محددة، مثل حجز تذاكر السينما، أو التأثير على دعم مرشح سياسي.

ولفت الباحثون إلى أن كبرى شركات التكنولوجيا بدأت بالفعل في تبني هذه الاتجاهات. على سبيل المثال، أعلنت شركة «أوبن إيه آي» (OpenAI)، المطورة لروبوت الدردشة الشهير «تشات جي بي تي» عن حاجتها لبيانات تعكس النوايا البشرية، في حين أطلقت شركة «أبل» أُطر عملٍ جديدة تُتيح لتطبيقاتها توقّع تصرفات المستخدمين المستقبلية عبر مساعدها الشخصي «سيري». كما أعلنت شركة «إنفيديا» عن استخدام نماذج اللغة لفهم النوايا البشرية. وأصدرت شركة «ميتا» أبحاثاً تحت عنوان (Intentonomy) وهي بيانات مخصّصة لفهم النوايا البشرية.

من جانبه، قال الدكتور يعقوب شودري، الباحث الزائر في مركز «ليفرهولم» لمستقبل الذكاء في جامعة كامبريدج: «تُبذل موارد هائلة لدمج مساعدي الذكاء الاصطناعي في حياتنا اليومية، مما يُثير التساؤلات في مصالح هذه التقنيات وأهدافها».

وأضاف عبر موقع الجامعة: «ما يُقال في المحادثات، وكيف يُقال، والنتائج التي يُمكن استخلاصها في الوقت الفعلي، أكثر أهمية من مجرد سجلات التفاعلات الرقمية». وأردف أن «أدوات الذكاء الاصطناعي تُطوّر لجمع النوايا البشرية والتنبؤ بها واستغلالها وبيعها».

ويرى الباحثون أن «اقتصاد النوايا» قد يهدّد الانتخابات الحرة، والصحافة المستقلة، والمنافسة العادلة، ما لم يُنظّم بشكل صارم.