تقنية أمنية لخداع مهاجمي الإنترنت المحتملين – طريقة تحمي المعلومات السرية لبرنامج الكمبيوتر

يوضح الباحثون طريقة تحمي المعلومات السرية لبرنامج الكمبيوتر مع تمكين الحساب بشكل أسرع.

قد لا تتمكن البرامج المتعددة التي تعمل على نفس الكمبيوتر من الوصول مباشرة إلى المعلومات المخفية لبعضها البعض، ولكن نظرًا لأنها تشترك في نفس أجهزة الذاكرة، يمكن سرقة أسرارها بواسطة برنامج ضار من خلال “هجوم قناة جانبية بتوقيت الذاكرة”.

يلاحظ هذا البرنامج الضار حدوث تأخيرات عندما يحاول الوصول إلى ذاكرة الكمبيوتر، لأن الجهاز مشترك بين جميع البرامج التي تستخدم الجهاز. 

يمكنه بعد ذلك تفسير هذه التأخيرات للحصول على أسرار برنامج آخر، مثل كلمة المرور أو مفتاح التشفير.

تتمثل إحدى طرق منع هذه الأنواع من الهجمات في السماح لبرنامج واحد فقط باستخدام وحدة التحكم في الذاكرة في كل مرة، ولكن هذا يؤدي إلى إبطاء عملية الحساب بشكل كبير. 

بدلاً من ذلك، ابتكر فريق من باحثي معهد ماساتشوستس للتكنولوجيا نهجًا جديدًا يسمح بمشاركة الذاكرة بالاستمرار مع توفير حماية قوية ضد هذا النوع من هجوم القناة الجانبية. 

طريقتهم قادرة على تسريع البرامج بنسبة 12 بالمائة عند مقارنتها بأحدث أنظمة الأمان.

بالإضافة إلى توفير أمان أفضل مع تمكين عملية حسابية أسرع، يمكن تطبيق هذه التقنية على مجموعة من هجمات القنوات الجانبية المختلفة التي تستهدف موارد الحوسبة المشتركة، كما يقول الباحثون.

“في الوقت الحاضر، من الشائع جدًا مشاركة الكمبيوتر مع الآخرين، خاصةً إذا كنت تجري عمليات حسابية في السحابة أو حتى على جهازك المحمول الخاص. 

يحدث الكثير من مشاركة هذا المورد. من خلال هذه الموارد المشتركة، يمكن للمهاجم البحث عن معلومات دقيقة للغاية “، كما يقول المؤلف الرئيسي مينجيا يان، وأستاذ مساعد التطوير الوظيفي في هومر أ. معمل الذكاء الاصطناعي (CSAIL).

المؤلفان الرئيسيان المشاركان هما بيتر دويتش ويوهينج يانج من طلاب الدراسات العليا في CSAIL. 

من بين المؤلفين المشاركين الإضافيين جويل إيمير ، أستاذ الممارسة في EECS، وطلاب الدراسات العليا CSAIL توماس بورغيت وجول درين. سيتم تقديم البحث في المؤتمر الدولي للدعم المعماري للغات البرمجة وأنظمة التشغيل.

ملتزم بالذاكرة

يمكن للمرء أن يفكر في ذاكرة الكمبيوتر كمكتبة، ووحدة التحكم في الذاكرة هي باب المكتبة. 

يحتاج البرنامج إلى الذهاب إلى المكتبة لاسترداد بعض المعلومات المخزنة، بحيث يفتح هذا البرنامج باب المكتبة لفترة وجيزة جدًا للدخول إلى الداخل.

هناك عدة طرق يمكن لبرنامج ضار من خلالها استغلال الذاكرة المشتركة للوصول إلى المعلومات السرية. 

يركز هذا العمل على هجوم الخلاف، حيث يحتاج المهاجم إلى تحديد اللحظة الدقيقة التي يمر فيها برنامج الضحية عبر باب المكتبة. يقوم المهاجم بذلك من خلال محاولة استخدام الباب في نفس الوقت.

“المهاجم يضغط على وحدة التحكم في الذاكرة، باب المكتبة، ليقول،” هل هي مشغولة الآن؟ ” إذا تم حظرهم لأن باب المكتبة مفتوح بالفعل – لأن برنامج الضحية يستخدم بالفعل وحدة التحكم في الذاكرة – فسوف يتأخرون. 

يقول إيمير: “ملاحظة أن التأخير هو المعلومات التي يتم تسريبها”.

لمنع هجمات الخلاف، طور الباحثون مخططًا “يصوغ” طلبات ذاكرة البرنامج في نمط محدد مسبقًا ومستقل عن الوقت الذي يحتاج فيه البرنامج فعليًا إلى استخدام وحدة التحكم في الذاكرة. 

قبل أن يتمكن أحد البرامج من الوصول إلى وحدة التحكم في الذاكرة، وقبل أن يتداخل مع طلب ذاكرة برنامج آخر، يجب أن يمر عبر “شكل الطلب” الذي يستخدم بنية الرسم البياني لمعالجة الطلبات وإرسالها إلى وحدة التحكم في الذاكرة وفقًا لجدول زمني محدد. 

يُعرف هذا النوع من الرسم البياني بالرسم البياني غير الدوري الموجه (DAG)، ويطلق على مخطط أمان الفريق اسم DAGguise.

خداع مهاجم

باستخدام هذا الجدول الصارم، أحيانًا يؤخر DAGguise طلب البرنامج حتى المرة التالية التي يُسمح فيها بالوصول إلى الذاكرة (وفقًا للجدول الزمني المحدد)، أو في بعض الأحيان يرسل طلبًا وهميًا إذا لم يكن البرنامج بحاجة إلى الوصول إلى الذاكرة في اليوم التالي الفاصل الزمني للجدول.

“في بعض الأحيان يضطر البرنامج إلى الانتظار يومًا إضافيًا للذهاب إلى المكتبة وأحيانًا يذهب عندما لا يكون هناك حاجة لذلك. 

ولكن من خلال القيام بهذا النمط المنظم للغاية، يمكنك إخفاء ما تفعله بالفعل من المهاجم. هذه التأخيرات وهذه الطلبات المزيفة هي التي تضمن الأمن، “يقول دويتش.

يمثل DAGguise طلبات الوصول إلى ذاكرة البرنامج كرسم بياني، حيث يتم تخزين كل طلب في “عقدة”، و “الحواف” التي تربط العقد هي تبعيات زمنية بين الطلبات. (يجب إكمال الطلب أ قبل الطلب ب). تم إصلاح الحواف بين العقد – الوقت بين كل طلب.

يمكن للبرنامج إرسال طلب ذاكرة إلى DAGguise متى احتاج ذلك، وسيقوم DAGguise بضبط توقيت هذا الطلب لضمان الأمان دائمًا. 

بغض النظر عن المدة التي تستغرقها معالجة طلب الذاكرة، لا يمكن للمهاجم أن يرى إلا عندما يتم إرسال الطلب فعليًا إلى وحدة التحكم، وهو ما يحدث وفقًا لجدول زمني محدد.

تتيح بنية الرسم البياني هذه مشاركة وحدة التحكم في الذاكرة ديناميكيًا. يمكن لـ DAGguise التكيف إذا كانت هناك العديد من البرامج التي تحاول استخدام الذاكرة في وقت واحد وضبط الجدول الزمني الثابت وفقًا لذلك، مما يتيح استخدامًا أكثر كفاءة لأجهزة الذاكرة المشتركة مع الحفاظ على الأمان.

تعزيز الأداء

اختبر الباحثون DAGguise من خلال محاكاة كيفية أدائها في التنفيذ الفعلي. لقد أرسلوا باستمرار إشارات إلى وحدة التحكم في الذاكرة، وهي الطريقة التي يحاول بها المهاجم تحديد أنماط الوصول إلى ذاكرة برنامج آخر. 

لقد تحققوا رسميًا من أنه مع أي محاولة محتملة، لم يتم تسريب أي بيانات خاصة.

ثم استخدموا جهاز كمبيوتر محاكاة لمعرفة كيف يمكن أن يحسن نظامهم الأداء، مقارنة بأساليب الأمان الأخرى.

“عند إضافة ميزات الأمان هذه، سوف تتباطأ مقارنة بالتنفيذ العادي. يشرح دويتش: “ستدفع مقابل ذلك في الأداء”.

بينما كانت طريقتهم أبطأ من التنفيذ الأساسي غير الآمن، عند مقارنتها بخطط الأمان الأخرى، أدى DAGguise إلى زيادة في الأداء بنسبة 12 بالمائة.

مع هذه النتائج المشجعة في متناول اليد، يريد الباحثون تطبيق نهجهم على الهياكل الحسابية الأخرى المشتركة بين البرامج، مثل الشبكات على الرقائق. 

ويقول دويتش إنهم مهتمون أيضًا باستخدام DAGguise لتحديد مدى تهديد أنواع معينة من هجمات القنوات الجانبية، في محاولة لفهم الأداء والمفضالات الأمنية بشكل أفضل.

المصدر: scitechdaily

قد يهمك:

شركة SEO

خطوات إنشاء حساب Exness

فتح قناة على تيليجرام

زيادة متابعين تيك توك

قالب ووردبريس Profession للسيرة الذاتية

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي