معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

«مورفيوس» تحمي استباقياً من الهجمات الخبيثة بلا تأثير سلبي على وظائف البرامج... وتتكامل مع برامج الحماية الأمنية

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق
TT

معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق

تستطيع فئة جديدة من المعالجات تحويل نفسها إلى متاهة معقدة، وذلك بهدف إحباط محاولات القرصنة وتقديم الحماية الرقمية على مستوى المعالج، وليس البرمجيات. فما هو هذا المعالج؟ وكيف يعمل؟ وما الذي يقدمه لنا؟
اسم هذا المعالج «مورفيوس» Morpheus وهو قيد التطوير منذ العام 2019 في جامعة ميشيغان، وينقسم إلى فئتين؛ الأولى للكومبيوترات الشخصية بدعم لمعمارية x86 القياسية والمستخدمة في معظم الأجهزة الشخصية والمكتبية، والثانية بمعمارية ARM الخاصة بالهواتف الجوالة. وهنا يكمن السر؛ حيث إن القراصنة يحتاجون إلى فهم معمارية المعالج لاختراقه وسرقة معلومات البرامج من الذاكرة وجعل المعالج يشغل البرمجيات الخبيثة. إلا أن «مورفيوس» يقوم داخلياً بتبديل أجزاء من معماريته بشكل عشوائي، ولن يستطيع القراصنة استغلال أي ثغرة أمنية خاصة بالمعالج، لأن معماريته عشوائية وبشكل دوري. ولن يتأثر عمل البرامج التي تستخدم المعالج، ذلك أن العشوائية موجودة على مستوى المعمارية الداخلية، وليس في الواجهات البرمجية Application Programming Interface API.
معالج متغير
ويقوم المعالج بتغيير معماريته كل بضع مئات من الملي ثانية، أي أن الفرصة المتاحة لأي اختراق تتمثل بتحليل معمارية المعالج المتغيرة عشوائياً وتطوير نص برمجي يستغل ثغرة بها، كل ذلك في بضع مئات من الملي ثانية. وهذا يعني أن القرصان سيتعامل مع معالج جديد كلياً لم يسبق له التعرف على مكوناته، ولن يتعامل مع المعمارية نفسها مرة أخرى بعد مرور جزء من الثانية. ويقوم المعالج بتشفير مؤشرات الذاكرة Pointers نحو 10 مرات في كل ثانية، وبشكل مستمر. وعندما يتم تشفير هذه المؤشرات الرئيسية، لن يستطيع أي قرصان فك التشفير وفهم ما يحدث في المعالج وتطوير برنامج يخترقه في الفترة الزمنية المتاحة له (أقل من عُشر الثانية). ويمكن تشبيه المسألة بمحاولة حل مكعب الألوان Rubik’s Cube الذي يغير ترتيب ألوان جوانبه في كل مرة ترمش عينك بها.
إلا أن هذه العملية تحتاج إلى نحو 5 إلى 10 في المائة من قدرات المعالج، وهي نسبة يمكن التعايش معها في بيئة الاستخدام العادية لمعظم المستخدمين والشركات، مقابل الحصول على مستويات حماية مرتفعة جداً دون التأثير سلباً على وظائف البرامج المختلفة. كما يمكن حل هذا الأمر بتقديم معالجات بسرعات أعلى من تلك الحالية بنحو 10 في المائة.
وحاول 580 خبيراً أمنياً رقمياً اختراق هذا المعالج، وفشلوا جميعاً في ذلك، في سلسلة من التجارب المطولة استمرت لنحو 13 ألف ساعة لفريق العمل (بمعدل يتجاوز 22 ساعة من محاولات الاختراق لكل خبير).
أسلوب حماية مكمل
اللافت للنظر في هذه الفئة من المعالجات هي أنها تتجاهل الأخطاء البرمجية وتقوم بتغيير معماريتها عشوائياً لإبطال استغلال الأخطاء البرمجية من الأساس. الأمر الجميل هو أن هذا الأسلوب مكمل لوسائل الحماية الأخرى، أي أنه يمكن استخدام هذه المعالجات مع برامج الحماية والوقاية من الفيروسات والبرمجيات الخبيثة لزيادة مستويات الحماية على جهاز المستخدم. والخطوة التالية في الحماية هي تطوير نظام يقوم بترتيب البيانات في الذاكرة ووحدة التخزين بطريقة عشوائية عدة مرات في الثانية، وذلك لحماية اختراق الذاكرة والعبث بالبيانات لصالح البرمجيات الخبيثة، ودون تصعيب الأمور على المبرمجين وإلقاء المسؤولية عليهم.
ويمكن تشبيه هذه المعالجات بقيادة السيارة؛ حيث إن السائق يحتاج لمعرفة كيفية تحريك عجلة القيادة ومكان دواسات الفرامل والمكابح، وكيفية تعشيق تروس السيارة، ولا يحتاج لمعرفة نوع المحرك أو نوع الزيت المستخدم أو عدد الأنابيب التي تصل وحدة التبريد بالمحرك أو طول الأسلاك الكهربائية بين كومبيوتر السيارة وسائر القطع الموجودة فيها، بل يكفي استخدام الأدوات الرئيسية للوصول إلى الوجهة المرغوبة. والأمر نفسه يحدث في المعالج؛ حيث إن معظم المبرمجين يحتاجون لمعرفة الأدوات الرئيسية التي تتخاطب مع المعالج، وليس من الضروري معرفة المعمارية المتبدلة للمعالج طالما أن البرنامج يعمل بالشكل الصحيح.
وتأتي هذه الفئة من المعالجات بعد مرور فترة طويلة على إلقاء مصنعي المعالجات مهمة الأمن الرقمي على عاتق المبرمجين، ليكتشفوا لاحقاً أن العتاد الصلب والمعالجات قادرة على توفير مستويات حماية أعلى من البرامج، وحماية أضعف البرامج من اختراقات الذاكرة وعدم ترتيب تبادل البيانات مع الملحقات والشبكات (مثلاً) على الشكل الصحيح، الأمر الذي تنجم عنه اختراقات كثيرة لم تخطر ببال المبرمجين، ذلك أن الثغرات الأمنية في برامجهم لا تؤثر على أداء البرنامج أو وظيفته، بل تكون مبهمة لهم، وخصوصاً للمبرمجين غير المخضرمين. ونعود بالذاكرة إلى الثغرات الأمنية Spectre وMeltdown الموجودة في تصميم معمارية ملايين المعالجات اليوم.


مقالات ذات صلة

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

الاقتصاد مقر هيئة الاتصالات والفضاء والتقنية في الرياض (الموقع الإلكتروني)

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

بدأ تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن للهواتف المتنقلة والأجهزة الإلكترونية في السوق، لتكون من نوع «USB Type - C».

«الشرق الأوسط» (الرياض)
الاقتصاد جانب من اجتماع خلال منتدى حوكمة الإنترنت الذي عقد مؤخراً بالعاصمة الرياض (الشرق الأوسط)

تقرير دولي: منظومات ذكية ومجتمعات ممكّنة تشكل مستقبل الاقتصاد الرقمي

كشف تقرير دولي عن عدد من التحديات التي قد تواجه الاقتصاد الرقمي في العام المقبل 2025، والتي تتضمن الابتكار الأخلاقي، والوصول العادل إلى التكنولوجيا، والفجوة…

«الشرق الأوسط» (الرياض)
تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)

سماعات أذن لاسلكية حقيقية

سماعات أذن لاسلكية حقيقية
TT

سماعات أذن لاسلكية حقيقية

سماعات أذن لاسلكية حقيقية

تم تصميم سماعة الأذن الرياضية اللاسلكية الحقيقية المفتوحة عند الأذن «أوبن روك إكس (OpenRockX)» من شركة «وان أوديو (OneOdio)»، التي تتضمَّن تقنية توصيل الهواء إلى الأذن، كما يشير الاسم ليتم استخدامها في أثناء ممارسة التمارين الرياضية، أو الركض، أو القيام بأنشطة رياضية أخرى.

سماعات للأنشطة الخارجية

ليس هذا كل شيء، فهي مناسبة أيضاً لتجربة الاستماع العام في أثناء المشي المثير للملل، وفي أثناء القيام بأنشطة خارج المنزل، ومنها جز العشب، وحتى للاستماع للموسيقى بشكل عام.

إن لم تكن تعلم من قبل بسماعة الأذن اللاسلكية المفتوحة عند الأذن، التي تتضمَّن تقنية توصيل الهواء، فهي لا تدخل في قنوات الأذن مثل سماعات الأذن التقليدية المعروفة، بل بها خطاف يلتف حول أذنك، ويكون مَخرج الصوت خارج قناة الأذن.

إن أكبر وأهم مميزات تلك السماعة، هي أن التصميم لن يمنع أصوات العالم الخارجي من الوصول إليك، وهذا أمر مهم إذا كنت تمارس الركض وتريد سماع الأصوات المحيطة بك مثل السيارات وأبواقها.

ما تحتاج إلى معرفته هو أن السماعة متعددة الاستخدامات، وتناسب كل ما ورد أعلاه، وما هو أكثر.

التصميم خطافي الشكل، وهو الشكل المفضل بالنسبة لي، فهي ثابتة، ولا أخشى أن تسقط وتضيع. إن هذا مثالي بالنسبة إلى أي شخص، خصوصاً للاستخدامات التي تتضمَّن قدراً أكبر من الحركة.

إنها زاخرة بكل الخصائص التي تتوقعها وأكثر، وأهم تلك الخصائص، الصوت الذي يصدر من برنامج التشغيل المفعم بالحيوية لـ«أوبن روك إكس»، إنها سماعة ذات صوت بمكبر طويل الشوط قدره 14.2 مليمتر في كل أذن. تصنع السماعة أليافاً نانوية حيوية عالية الجودة، والبوليمر ذا الجزيئات المقرونة؛ ما يتيح وصول الصوت إلى الأذن بنبرة ودرجة أغنى وأدق.

أنماط تعديل الصوت

هناك 3 أنماط قابلة للتعديل للإيكولايزر (معدّل الصوت) في سماعات «بلوتوث أوبن روك إكس»، وهي الاتصال متعدد النقاط، وتكنولوجيا الـ«باس دايركت» (توجيه الذبذبات المنخفضة)، وخوارزميات «إل آي إس أو 2.0». تقنية الـ«باس دايركت» هي ما تجذبني كثيراً على ما يبدو، حيث توصل الصوت، كما تذكر شركة «وان أوديو»، وسوف تنقل الطاقة بشكل فعّال إلى قناة الأذن بقدر كبير من الوضوح، وبشكل منخفض الحدة والتردد.

بفضل علبة الشحن المرفقة بالسماعة، سوف تحصل على مدة عمل للبطارية قدرها 48 ساعة، منها 12 ساعة من الاستخدام بعد شحن لمدة ساعة ونصف الساعة فقط. وفي حالة الشحن السريع، سوف يوفر شحن مدته 5 دقائق تشغيلاً مدته ساعة.

لن يمثل التعرق، أو البقاء تحت المطر، أو التمرينات الرياضية القاسية، وغيرها من الأنشطة التي تتضمَّن التعرض لرطوبة، أي مشكلة. تحظى السماعة بتصنيف المقاومة للماء «آي بي إكس 5» (ليس ضد الماء).

بفضل التطبيق المرافق، يمكن تعديل خصائص مثل الحد الأقصى للصوت (وهو يمثل خاصية رائعة)، وخاصية التذكير بارتداء السماعة بعد مرور وقت، والتحكم المتكيف في الصوت.

لإجراء مكالمات باستخدام السماعة، تتضمَّن السماعة «أوبن روك إكس» 4 ميكروفونات تتضمَّن خاصية إلغاء للضوضاء، تعمل بتقنية الذكاء الاصطناعي من أجل الوضوح وعزل كل الأصوات الموجودة في الخلفية، ومنها الضوضاء في الطرقات، ومراكز التسوق المزدحمة، وأحوال الطقس المضطربة السيئة، والرياح. كذلك يعمل التطبيق على تعديل إعدادات «الإيكولايزر»، والنبرات، وسوف يحدّث البرامج المثبتة بالسماعة.

تعديل حجم السماعة

من البديهي إدراك اختلاف أحجام آذاننا ورؤوسنا. لذا يتضمّن استخدام سماعة «أوبن روك إكس» ميزة مهمة للغاية، وهي إمكانية تعديل الحجم والإحساس بالسماعة وشكل التوصيل، حيث تتمتع بتصميم يتضمَّن بؤرة دقة ذات محور مزدوج يسمح بتعديل السماعة الخارجية وخطاف الأذن لتناسب كل مستخدم. يمكن إجراء التعديل نحو الأعلى والأسفل للحصول على شكل آمن ومريح.

يمكن استخدام «بلوتوث 5.3» من أجل اقتران متعدد النقاط. على سبيل المثال إذا تم اقترانها بجهاز كومبيوتر خاص بالعمل، وهاتف «آيفون» ليتمكَّنا من الاقتران ببعضهما بعضاً فوراً، فيمكنك إيقاف أحدهما واستخدام الآخر. وإذا وردت مكالمة هاتفية، فسوف تمنح السماعة «أوبن روك إكس» الأولوية للمكالمات الهاتفية بشكل ذاتي تلقائي.

يسمح التطبيق، الذي يعمل على نظامي «آي أو إس» و«آندرويد»، بتعديل وضبط أنماط الصوت الثلاثة، وهي النمط المرتفع للبيئة التي تتضمَّن ضوضاء، ونمط الاسترخاء للتمرينات الرياضية الخفيفة، والنمط الشديد للرياضة عالية الشدة.

يمكن الحصول على السماعة من الموقع الإلكتروني www.openrock.com بسعر 179.99 دولار.

• خدمات «تريبيون ميديا»

الرأي