
محققان روی توسعه پردازنده غیرقابل هک کار میکنند
کارشناسان امنیتی در تلاش هستند تا با توسعه نسل جدید پردازندههای مورفیوس، گام دیگری در جهت طراحی چیپهای غیر قابل هک بردارند و میزان آسیب پذیری سیستمهای کامپیوتری از طریق پردازندهها را به حداقل برسانند. ...

کارشناسان امنیتی در تلاش هستند تا با توسعه نسل جدید پردازندههای مورفیوس، گام دیگری در جهت طراحی چیپهای غیر قابل هک بردارند و میزان آسیب پذیری سیستمهای کامپیوتری از طریق پردازندهها را به حداقل برسانند.
در گذشته تصور میشد که بیشتر حملات سایبری و هکها به دلیل آسیبپذیریهای نرمافزاری در کامپیوترها رخ میدهد و نفوذ از طریق سختافزار امری دشوار و غیر کاربردی محسوب میشد. اما در سالهای اخیر، کشف مشکلات امنیتی مرتبط با قطعات داخلی کامپیوترها مانند پردازنده موجب شد تا کارشناسان حوزه امنیت توجه بیشتری به این بخش داشته باشند و اکنون محققان در تلاش هستند تا پردازنده غیرقابل هک را توسعه دهند.
آسیبپذیریهای Meltdown و Spectre دو مورد از مشهورترین مشکلات امنیتی مرتبط با پردازندهها هستند که در سالهای اخیر کشف شدند و شرکتهای تولیدکننده قطعات را با دردسرهای زیادی مواجه کردهاند. چنین آسیب پذیریهایی موجب شده است تا میلیونها دستگاه در معرض خطر قرار بگیرند و به دلیل پیچیدگیهای فنی، امکان ارائه آپدیتهای امنیتی برای بسیاری از آنها امکانپذیر نباشد.
اکنون محققان دانشگاه میشیگان در تلاش هستند تا جلوی حملات صورت گرفته از طریق پردازنده را بگیرند. تیم پژوهشی دارند با طراحی جدیدی برای پردازندهها با نام مورفیوس (Morpheus) بتوانند پردازنده غیرقابل هک ایجاد کنند؛ زیرا ارائه آپدیتهای امنیتی برای سختافزار به آسانی نرمافزار نیست و بهتر است در همان ابتدای تولید، روشهای نفوذ به قطعه رفع شوند. آزمایشهای اخیر نشان داده است که طراحی گفته شده میتواند به خوبی جلوی بسیاری از روشهای نفوذ شناخته شده را بگیرد.
در مسابقه پیدا کردن باگ (Bug Bounty) با اسپانسری دارپا، ۵۸۰ هکر کلاه سفید با صرف ۱۳ هزار ساعت سعی کردند تا به مورفیوس نفوذ کنند، اما هیچ یک موفق نبودند. راز موفقیت پردازنده در استفاده از الگوریتم رمزنگاری Simon است که میتواند در کسری از ثانیه، فعالیتهای قطعات داخلی کامپیوتر از جمله پردازنده را رمزگذاری کند و اجرای اکسپلویتها را با مشکل مواجه سازد.
با وجود این که رخنه از طریق پردازنده میتواند بسیار خطرناک باشد و دسترسیهای زیادی به هکرها بدهد، اما بسیاری از حملات از طریق روشهای دیگر مانند SQL Injection صورت میگیرد و مسیرهای پیچیدهتری را طی میکند. در چنین شرایطی، استفاده از پردازنده غیرقابل هک در کنار الگوریتم سیمون در دنیای واقعی نمیتوانند حجم زیادی از حملات را تحت پوشش قرار دهند و باید روشهای بهینهتری برای کاربرد آنها به عنوان سپر دفاعی در نظر گرفته شود.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.