معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

«مورفيوس» تحمي استباقياً من الهجمات الخبيثة بلا تأثير سلبي على وظائف البرامج... وتتكامل مع برامج الحماية الأمنية

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق
TT

معالجات مضادة للقرصنة «تغيّر هويتها» باستمرار لدرء التسلل

معالج «مورفيوس» للحماية من محاولات الاختراق
معالج «مورفيوس» للحماية من محاولات الاختراق

تستطيع فئة جديدة من المعالجات تحويل نفسها إلى متاهة معقدة، وذلك بهدف إحباط محاولات القرصنة وتقديم الحماية الرقمية على مستوى المعالج، وليس البرمجيات. فما هو هذا المعالج؟ وكيف يعمل؟ وما الذي يقدمه لنا؟
اسم هذا المعالج «مورفيوس» Morpheus وهو قيد التطوير منذ العام 2019 في جامعة ميشيغان، وينقسم إلى فئتين؛ الأولى للكومبيوترات الشخصية بدعم لمعمارية x86 القياسية والمستخدمة في معظم الأجهزة الشخصية والمكتبية، والثانية بمعمارية ARM الخاصة بالهواتف الجوالة. وهنا يكمن السر؛ حيث إن القراصنة يحتاجون إلى فهم معمارية المعالج لاختراقه وسرقة معلومات البرامج من الذاكرة وجعل المعالج يشغل البرمجيات الخبيثة. إلا أن «مورفيوس» يقوم داخلياً بتبديل أجزاء من معماريته بشكل عشوائي، ولن يستطيع القراصنة استغلال أي ثغرة أمنية خاصة بالمعالج، لأن معماريته عشوائية وبشكل دوري. ولن يتأثر عمل البرامج التي تستخدم المعالج، ذلك أن العشوائية موجودة على مستوى المعمارية الداخلية، وليس في الواجهات البرمجية Application Programming Interface API.
معالج متغير
ويقوم المعالج بتغيير معماريته كل بضع مئات من الملي ثانية، أي أن الفرصة المتاحة لأي اختراق تتمثل بتحليل معمارية المعالج المتغيرة عشوائياً وتطوير نص برمجي يستغل ثغرة بها، كل ذلك في بضع مئات من الملي ثانية. وهذا يعني أن القرصان سيتعامل مع معالج جديد كلياً لم يسبق له التعرف على مكوناته، ولن يتعامل مع المعمارية نفسها مرة أخرى بعد مرور جزء من الثانية. ويقوم المعالج بتشفير مؤشرات الذاكرة Pointers نحو 10 مرات في كل ثانية، وبشكل مستمر. وعندما يتم تشفير هذه المؤشرات الرئيسية، لن يستطيع أي قرصان فك التشفير وفهم ما يحدث في المعالج وتطوير برنامج يخترقه في الفترة الزمنية المتاحة له (أقل من عُشر الثانية). ويمكن تشبيه المسألة بمحاولة حل مكعب الألوان Rubik’s Cube الذي يغير ترتيب ألوان جوانبه في كل مرة ترمش عينك بها.
إلا أن هذه العملية تحتاج إلى نحو 5 إلى 10 في المائة من قدرات المعالج، وهي نسبة يمكن التعايش معها في بيئة الاستخدام العادية لمعظم المستخدمين والشركات، مقابل الحصول على مستويات حماية مرتفعة جداً دون التأثير سلباً على وظائف البرامج المختلفة. كما يمكن حل هذا الأمر بتقديم معالجات بسرعات أعلى من تلك الحالية بنحو 10 في المائة.
وحاول 580 خبيراً أمنياً رقمياً اختراق هذا المعالج، وفشلوا جميعاً في ذلك، في سلسلة من التجارب المطولة استمرت لنحو 13 ألف ساعة لفريق العمل (بمعدل يتجاوز 22 ساعة من محاولات الاختراق لكل خبير).
أسلوب حماية مكمل
اللافت للنظر في هذه الفئة من المعالجات هي أنها تتجاهل الأخطاء البرمجية وتقوم بتغيير معماريتها عشوائياً لإبطال استغلال الأخطاء البرمجية من الأساس. الأمر الجميل هو أن هذا الأسلوب مكمل لوسائل الحماية الأخرى، أي أنه يمكن استخدام هذه المعالجات مع برامج الحماية والوقاية من الفيروسات والبرمجيات الخبيثة لزيادة مستويات الحماية على جهاز المستخدم. والخطوة التالية في الحماية هي تطوير نظام يقوم بترتيب البيانات في الذاكرة ووحدة التخزين بطريقة عشوائية عدة مرات في الثانية، وذلك لحماية اختراق الذاكرة والعبث بالبيانات لصالح البرمجيات الخبيثة، ودون تصعيب الأمور على المبرمجين وإلقاء المسؤولية عليهم.
ويمكن تشبيه هذه المعالجات بقيادة السيارة؛ حيث إن السائق يحتاج لمعرفة كيفية تحريك عجلة القيادة ومكان دواسات الفرامل والمكابح، وكيفية تعشيق تروس السيارة، ولا يحتاج لمعرفة نوع المحرك أو نوع الزيت المستخدم أو عدد الأنابيب التي تصل وحدة التبريد بالمحرك أو طول الأسلاك الكهربائية بين كومبيوتر السيارة وسائر القطع الموجودة فيها، بل يكفي استخدام الأدوات الرئيسية للوصول إلى الوجهة المرغوبة. والأمر نفسه يحدث في المعالج؛ حيث إن معظم المبرمجين يحتاجون لمعرفة الأدوات الرئيسية التي تتخاطب مع المعالج، وليس من الضروري معرفة المعمارية المتبدلة للمعالج طالما أن البرنامج يعمل بالشكل الصحيح.
وتأتي هذه الفئة من المعالجات بعد مرور فترة طويلة على إلقاء مصنعي المعالجات مهمة الأمن الرقمي على عاتق المبرمجين، ليكتشفوا لاحقاً أن العتاد الصلب والمعالجات قادرة على توفير مستويات حماية أعلى من البرامج، وحماية أضعف البرامج من اختراقات الذاكرة وعدم ترتيب تبادل البيانات مع الملحقات والشبكات (مثلاً) على الشكل الصحيح، الأمر الذي تنجم عنه اختراقات كثيرة لم تخطر ببال المبرمجين، ذلك أن الثغرات الأمنية في برامجهم لا تؤثر على أداء البرنامج أو وظيفته، بل تكون مبهمة لهم، وخصوصاً للمبرمجين غير المخضرمين. ونعود بالذاكرة إلى الثغرات الأمنية Spectre وMeltdown الموجودة في تصميم معمارية ملايين المعالجات اليوم.


مقالات ذات صلة

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

خاص تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تصاعد الأخبار الزائفة والتزييف العميق خلال الأزمات يتطلب وعياً رقمياً والتحقق من المصادر والصور والفيديوهات قبل مشاركة المعلومات.

نسيم رمضان (لندن)
تكنولوجيا الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»

ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

تشهد خدمات الخرائط الرقمية تحولاً متسارعاً مع دخول تقنيات الذكاء الاصطناعي إلى صلب تجربة المستخدم، في خطوة تسعى من خلالها الشركات التقنية إلى إعادة تعريف مفهوم…

عبد العزيز الرشيد (الرياض)
تكنولوجيا تعتمد الطريقة الجديدة على استخراج المفاهيم من داخل النموذج نفسه بدلاً من فرض مفاهيم محددة مسبقاً من قبل الخبراء (أدوبي)

أبحاث جديدة لفهم تفكير الذكاء الاصطناعي وفتح «صندوقه الأسود»

أبحاث جديدة في جامعة MIT تطور تقنيات تساعد نماذج الذكاء الاصطناعي على تفسير قراراتها لتعزيز الشفافية والثقة في الأنظمة المؤتمتة.

نسيم رمضان (لندن)
خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

خاص هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
خاص العاصمة السعودية الرياض (واس) p-circle 01:53

خاص «عام الذكاء الاصطناعي» في السعودية... دفع قوي لاقتصاد البيانات

مع تسارع السباق نحو الاقتصاد الرقمي ودخول العالم مرحلة جديدة تقودها الخوارزميات، تتجه السعودية إلى ترسيخ موقعها لاعباً مؤثراً في مستقبل التقنيات المتقدمة.

زينب علي (الرياض)

«التزوير للجميع»... الذكاء الاصطناعي خدع الملايين منذ بدء حرب إيران

اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)
اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)
TT

«التزوير للجميع»... الذكاء الاصطناعي خدع الملايين منذ بدء حرب إيران

اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)
اجتاحت مقاطع الفيديو والصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي مواقع التواصل منذ اندلاع حرب إيران (رويترز)

اجتاحت موجة من مقاطع الفيديو والصور المزيفة، التي تم إنشاؤها بواسطة الذكاء الاصطناعي، مواقع التواصل الاجتماعي خلال الأسابيع الأولى من الحرب في إيران.

وأضافت هذه المقاطع، التي تُظهر انفجارات ضخمة لم تحدث قط، وشوارع مدن مدمرة لم تتعرض للهجوم، وجنوداً مزيفين يحتجون على الحرب، بُعداً فوضوياً ومُربكاً للصراع على الإنترنت.

وبحسب صحيفة «نيويورك تايمز» الأميركية، فقد جرى رصد أكثر من 110 صور ومقاطع فيديو مزيفة خلال أسبوعين فقط.

وشوهدت هذه المنشورات ملايين المرات على الإنترنت عبر منصات مثل «إكس» و«تيك توك» و«فيسبوك»، ومرات لا تُحصى في تطبيقات المراسلة الخاصة الشائعة في المنطقة وحول العالم.

وقد حددت صحيفة «نيويورك تايمز» محتوى الذكاء الاصطناعي من خلال البحث عن علامات واضحة - مثل صور لمبانٍ غير موجودة، ونصوص مشوشة، وسلوكيات أو حركات غير متوقعة - بالإضافة إلى علامات مائية غير مرئية مُضمنة في الملفات. كما تم فحص المنشورات باستخدام أدوات متعددة لكشف الذكاء الاصطناعي ومقارنتها بتقارير من وكالات أنباء.

ويرى خبراء أن التطور السريع لأدوات الذكاء الاصطناعي جعل إنتاج مقاطع حرب واقعية المظهر أمراً سهلاً ورخيصاً، ما سمح لأي شخص تقريباً بصناعة محتوى قد يخدع المشاهدين.

وقال مارك أوين جونز، الأستاذ المشارك في تحليل الإعلام بجامعة نورثويسترن في قطر: «حتى مقارنة ببداية الحرب في أوكرانيا، فإن الأمور الآن مختلفة جداً... ربما نشهد الآن محتوى مرتبطاً بالذكاء الاصطناعي أكثر من أي وقت مضى».

ووفق تحليل لشركة «سيابرا»، المتخصصة في تحليل وسائل التواصل الاجتماعي، فإن غالبية مقاطع الفيديو المتداولة حملت روايات مؤيدة لإيران، غالباً بهدف إظهار تفوقها العسكري أو تضخيم حجم الدمار في المنطقة.

وأشار جونز إلى أن استخدام صور الذكاء الاصطناعي لمواقع في الخليج وهي تحترق أو تتعرَّض لأضرار يخدم رواية دعائية معينة، لأنه يمنح انطباعاً بأنَّ الحرب أكثر تدميراً وربما أكثر تكلفة للولايات المتحدة مما هي عليه في الواقع.

ومن بين أكثر المقاطع انتشاراً فيديو يُظهر هجوماً صاروخياً كثيفاً على تل أبيب، شاهده ملايين المستخدمين، قبل أن يؤكد الخبراء أنه مُولَّد بالذكاء الاصطناعي.

وفي المقابل، تبدو المقاطع الحقيقية للحرب أقل درامية بكثير، إذ تُظهر عادة صواريخ بعيدة في السماء أو أعمدة دخان بعد الانفجارات، ما يجعل المحتوى المزيف - الذي يشبه أفلام هوليوود - أكثر جذباً للمشاهدين على وسائل التواصل.

وفي إحدى الحالات، لعبت مقاطع مزيفة دوراً كبيراً في الجدل حول مصير حاملة الطائرات الأميركية «يو إس إس أبراهام لينكولن» بعد ادعاءات إيرانية بتعرضها لهجوم. وانتشرت صور ومقاطع مولّدة بالذكاء الاصطناعي تُظهر السفينة وهي تحترق، قبل أن تؤكد الولايات المتحدة لاحقاً أن الهجوم فشل وأن السفينة لم تتضرَّر.

بالإضافة إلى ذلك، قدَّمت مجموعة من مقاطع الفيديو المزيفة مشهداً للمدرسة الابتدائية للبنات في مدينة ميناب في جنوب إيران، التي دمرتها الولايات المتحدة على ما يبدو أثناء شن ضربات على قاعدة إيرانية مجاورة في 28 فبراير (شباط)، وفقاً لتحقيق أولي.

وتُظهر مقاطع الفيديو التي تم إنشاؤها بواسطة الذكاء الاصطناعي فتيات المدرسة يلعبن في الخارج قبل أن تُطلق طائرة مقاتلة أميركية صواريخ.

ويرى خبراء أن هذه الظاهرة تمثل تطوراً جديداً في الحروب الحديثة، حيث تتحول أدوات الذكاء الاصطناعي إلى سلاح إعلامي.

وقالت فاليري ويرتشافتر، الباحثة في السياسات الخارجية والذكاء الاصطناعي: «إنها جبهة طبيعية تحاول إيران استغلالها، ويبدو أن هذا أحد أسباب هذا الكم الهائل من المحتوى... إنه في الواقع أداة من أدوات الحرب».

ويقول الخبراء إن شركات التواصل الاجتماعي لا تبذل جهوداً تُذكر لمكافحة آفة مقاطع الفيديو التي يتم إنشاؤها بواسطة الذكاء الاصطناعي والتي تجتاح منصاتها.

ورغم إعلان منصة «إكس»، الأسبوع الماضي، أنها ستعلق حسابات المستخدمين لمدة 90 يوماً من تلقي أي عائدات من المنصة إذا نشرت محتوى مُنتجاً بواسطة الذكاء الاصطناعي حول «النزاعات المسلحة» دون تصنيفه على هذا النحو، في محاولة لمنع المستخدمين من التربح من هذه الأكاذيب، فإن كثيراً من الحسابات المرتبطة بإيران والتي رصدتها شركة «سيابرا»، بدت أكثر تركيزاً على نشر رسائلها من جني المال.


«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)
TT

«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)

بعد ساعات من انتهاء المهلة المحددة لسداد غرامة بالملايين فرضها الاتحاد الأوروبي، قدّمت منصة «إكس»، المملوكة للملياردير إيلون ماسك، إلى المفوضية الأوروبية تصوراً لتعديلات جوهرية على المنصة.

وأكد مسؤول إعلامي باسم الهيئة المنظمة، ومقرها بروكسل، الجمعة، أن المقترحات المقدمة من المنصة تركز بالأساس على تطوير آليات توثيق الحسابات عبر علامات التحقق (الشارات الزرقاء)، بهدف تعزيز الشفافية ومكافحة التضليل.

ولم يكشف المسؤول عن أي تفاصيل، لكنه أشار إلى أنها خطوة في الاتجاه الصحيح، وفق ما ذكرته «وكالة الأنباء الألمانية».

وقال المتحدث باسم الاتحاد الأوروبي: «لا يسعنا إلا أن نثمن أنه بعد حوار بناء مع الشركة، أخذت التزاماتها القانونية على محمل الجد وقدمت لنا مقترحات عملية».

يذكر أن المفوضية الأوروبية كانت قد فرضت على المنصة في ديسمبر (كانون الأول) الماضي، غرامة قدرها 120 مليون يورو (137.7 مليون دولار) استناداً إلى قانون الخدمات الرقمية، وذلك على خلفية ما وصفته بـ«الافتقار إلى الشفافية» في طريقة توثيق الحسابات باستخدام علامة بيضاء على خلفية زرقاء، والتي عدّتها مضللة.

وجاء إجراء الاتحاد الأوروبي ضد «إكس» عقب تحقيق استمر نحو عامين بموجب قانون الخدمات الرقمية للاتحاد الأوروبي، الذي يُلزم المنصات الإلكترونية ببذل مزيد من الجهود لمكافحة المحتوى غير القانوني والضار.

وفي يوليو (تموز) 2024، اتهمت المفوضية الأوروبية «إكس» بتضليل المستخدمين، مشيرة إلى أن علامة التوثيق الزرقاء لا تتوافق مع الممارسات المتبعة في هذا المجال، وأن أي شخص يستطيع الدفع للحصول على حالة «موثق».


إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
TT

إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)

أشادت «قمة مونتغمري 2026» العالمية بجهود منظمة التعاون الرقمي، التي باتت منصة دولية ذات مصداقية تهدف إلى سدّ الفجوات الرقمية، وتوسيع المهارات الرقمية لخدمة الإنسان.

وتجمع القمة نخبة من رواد الأعمال والمستثمرين وصنّاع السياسات وقادة القطاع التقني من مختلف أنحاء العالم لمناقشة التوجهات الناشئة التي تسهم في تشكيل مستقبل الاقتصاد الرقمي العالمي.

وأكدت ديمة اليحيى، الأمين العام للمنظمة، خلال مشاركته في القمة عبر الاتصال المرئي، أن «التعاون الرقمي ليس شعارات بل إنجازات على أرض الواقع»، منوهة بأن «أفضل ما في الدبلوماسية التقنية لم يأتِ بعد، والمزيد من دول العالم تختار هذا المسار يوماً بعد يوم لتحقيق طموحات شعوبها باقتصاد رقمي مزدهر يشمل الجميع».

وأضافت اليحيى أن «المنظمة أصبحت تضم اليوم 16 دولة و800 مليون إنسان، ومجتمعاً متنامياً؛ بفضل رؤية الدول الأعضاء، والتزامها وتفاني الأمانة العامة، وثقة شركائها في القطاع الخاص والأوساط الأكاديمية والمجتمع المدني».

إلى ذلك، تُوِّجت الأمين العام للمنظمة، خلال حفل أقيم ضمن أعمال القمة، بـ«جائزة الدبلوماسية التقنية»، التي تُمنح لتكريم القادة العالميين الذين يسهمون في تعزيز التعاون الدولي بمجال التقنية والابتكار الرقمي، بوصفها أول شخصية عربية وسعودية تحصدها، وفقاً لـ«وكالة الأنباء السعودية».

من جهته، أفاد جيمس مونتغمري، مؤسس القمة، بأن اليحيى «أثبتت أن التعاون المتعدد الأطراف في القضايا الرقمية ليس ممكناً فحسب، بل هو ضرورة لا غنى عنها»، مشيراً إلى أنها «أرست نموذجاً جديداً لكيفية تعاون الدول في مجال السياسات التقنية».

بدوره، اعتبر مارتن راوخباور، مؤسس «شبكة الدبلوماسية التقنية»، أن المنظمة «باتت منصة عالمية ذات مصداقية تجمع الحكومات والقطاع الخاص لسدّ الفجوات الرقمية، وتوسيع المهارات الرقمية، وضمان أن يخدم التقدّم التقني الإنسان بدلاً من أن يتركه خلفه».

ولفت راوخباور إلى أن «التعاون التقني الدولي الفعّال ممكنٌ وملحّ في آن واحد، وهذا المزيج بين الرؤية والتنفيذ والحسّ الدبلوماسي هو تحديداً ما أُنشئت جائزة الدبلوماسية التقنية للاحتفاء به».

وحقّقت منظمة التعاون الرقمي، التي تتخذ من الرياض مقراً لها، تقدّماً كبيراً منذ تأسيسها في عام 2020، لتكون أول منظمة دولية متعددة الأطراف مكرّسة لتمكين اقتصادات رقمية شاملة ومستدامة وموثوقة من خلال التعاون الدولي.

وتضم المنظمة اليوم 16 دولة تمثل أكثر من 800 مليون نسمة وناتجاً محلياً إجمالياً يتجاوز 3.5 تريليون دولار، تعمل معاً لفتح آفاق جديدة في الاقتصاد الرقمي. وشهدت نمواً ملحوظاً وحضوراً دولياً متزايداً، حيث تضاعفت عضويتها 3 مرات منذ تأسيسها من 5 دول مؤسسة، ووسّعت فئة المراقبين والشركاء لديها لتتجاوز 60 مراقباً وشريكاً.

كما حصلت على اعتراف رسمي ضمن منظومة الأمم المتحدة، ما يُعزِّز دورها منصة عالمية لتعزيز التعاون الرقمي، علاوةً على مبادراتها وشراكاتها في هذا الصدد، وجمع الوزراء وصنّاع السياسات ورواد الأعمال والمنظمات الدولية لتعزيز الحوار والتعاون العالمي حول الاقتصاد الرقمي.