الأمن السيبراني هو عبارة عن مجموع الوسائل التقنية والتنظيمية والادارية التي يتم استخدامها لمنع الاستخدام غير المصرح به وسوء الاستغلال واستعادة المعلومات الإلكترونية ونظم الاتصالات والمعلومات التي تحتويها، وذلك بهدف ضمان توافر واستمرارية عمل نظم المعلومات وتعزيز حماية وسرية وخصوصية البيانات الشخصية واتخاذ جميع التدابير الممكنة بهدف حماية أجهزة الكمبيوتر والشبكات وتطبيقات البرامج والأنظمة الهامة والبيانات من التهديدات الرقمية المحتملة.

طور باحثو معهد ماساتشوستس للتكنولوجيا نظام Metior، وهو إطار يمكن أن يقيم كمياً فعالية مخططات التشويش المستخدمة للحماية من هجمات القناة الجانبية. من خلال تحويل تدفق المعلومات إلى متغيرات رياضية، يمكن نظام Metior المهندسين من فهم كيفية أداء التدابير الأمنية بشكل أفضل، وبالتالي المساعدة في اختيار الاستراتيجيات الفعالة أثناء عملية تصميم الرقاقة.

يحلل النظام الجديد التابع لمعهد ماساتشوستس للتكنولوجيا احتمال أن يتمكن المخترق من إحباط مخطط أمني معين لسرقة المعلومات السرية.

أنشأ الباحثون نظاماً لفحص كيف يمكن للمتسلل التحايل على نوع معين من أساليب الأمن السيبراني، في محاولة لتحديد مقدار المعلومات السرية التي يمكن للمهاجم أن يسرقها من برنامج كمبيوتر.

يمكن للمخترق المتمرس الحصول على معلومات سرية، مثل كلمة المرور، من خلال مراقبة سلوك برنامج الكمبيوتر، مثل مقدار الوقت الذي يقضيه هذا البرنامج في الوصول إلى ذاكرة الكمبيوتر.

إن مناهج الأمان التي تمنع تماماً "هجمات القنوات الجانبية" هذه مكلفة للغاية من الناحية الحسابية بحيث لا تكون مجدية للعديد من أنظمة العالم الحقيقي. بدلاً من ذلك، غالباً ما يطبق المهندسون ما يُعرف بمخططات التعتيم التي تسعى إلى الحد من قدرة المخترق على تعلم المعلومات السرية، وليس القضاء عليها.

لمساعدة المهندسين والعلماء على فهم فعالية مخططات التشويش المختلفة بشكل أفضل، أنشأ باحثو معهد ماساتشوستس للتكنولوجيا إطاراً للتقييم الكمي لمقدار المعلومات التي يمكن للمهاجم تعلمها من برنامج الضحية مع وجود مخطط للتعتيم.

يسمح إطار العمل الخاص بهم، المسمى Metior، للمستخدم بدراسة كيفية تأثير برامج الضحايا المختلفة، واستراتيجيات المخترقين، وتكوينات مخطط التعتيم على كمية المعلومات الحساسة التي يتم تسريبها. يمكن استخدام إطار العمل من قبل المهندسين الذين يطورون المعالجات الدقيقة لتقييم فعالية مخططات الأمان المتعددة وتحديد البنية الأكثر وعداً في وقت مبكر من عملية تصميم الشرائح.

يقول بيتر دويتش طالب دراسات عليا ومؤلف رئيسي لورقة بحثية مفتوحة الوصول عن النظام Metior: يساعدنا Metior على إدراك أنه لا ينبغي لنا النظر إلى مخططات الأمان هذه بمعزل عن غيرها. من المغري جداً تحليل فعالية مخطط التشويش لضحية معينة، لكن هذا لا يساعدنا في فهم سبب نجاح هذه الهجمات، إن النظر إلى الأشياء من مستوى أعلى يعطينا صورة أكثر شمولية لما يجري بالفعل.

يضم المؤلفون المشاركون لدويتش ويون تايك نا، طالب دراسات عليا في معهد ماساتشوستس للتكنولوجيا في الهندسة الكهربائية وعلوم الكمبيوتر. توماس بورغيت دكتوراه 23 عاماً، أستاذ مساعد في المعهد الفيدرالي السويسري للتكنولوجيا (EPFL)؛ وجويل إيمر وهو الأستاذ بمعهد ماساتشوستس للتكنولوجيا للممارسة في علوم الكمبيوتر والهندسة الكهربائية؛ وكبير المؤلفين مينجيا يان وهو أستاذ مساعد التطوير الوظيفي لهومر بورنيل في الهندسة الكهربائية وعلوم الكمبيوتر (EECS) في معهد ماساتشوستس للتكنولوجيا وعضو في مختبر علوم الكمبيوتر والذكاء الاصطناعي (CSAIL). تم تقديم البحث الأسبوع الماضي في الندوة الدولية لهندسة الحاسوب.

التعتيم المنير

على الرغم من وجود العديد من مخططات التشويش، فإن الأساليب الشائعة تعمل عادةً عن طريق إضافة بعض العشوائية إلى سلوك الضحية لتجعل من الصعب على المخترق تعلم الأسرار. على سبيل المثال، ربما يتضمن مخطط التعتيم برنامجاً يصل إلى مناطق إضافية من ذاكرة الكمبيوتر، بدلاً من المنطقة التي يحتاج الوصول إليها فقط، بهدف إرباك المخترق. بينما تقوم المخططات الأخرى بتعديل عدد المرات التي تصل فيها الضحية إلى الذاكرة أو إلى مورد مشترك آخر بحيث يواجه المخترق مشكلة في رؤية أنماط واضحة.

ولكن في حين أن هذه الأساليب تجعل من الصعب على المخترق أن ينجح، فإن قدراً من المعلومات من الضحية لا يزال "يتسرب". تريد يان وفريقها معرفة مقدار هذا التسرب.

لقد طوروا سابقاً CaSA، وهي أداة لتحديد كمية المعلومات المتسربة بواسطة نوع معين من أنظمة التشويش. لكن مع Metior كان لديهم أهداف أكثر طموحاً. أراد الفريق استنباط أنموذج موحد يمكن استخدامه لتحليل أي مخطط تشويش - حتى المخططات التي لم يتم تطويرها بعد.

لتحقيق هذا الهدف، قاموا بتصميم Metior لرسم خريطة لتدفق المعلومات من خلال مخطط التشويش إلى متغيرات عشوائية. على سبيل المثال يرسم الأنموذج طريقة وصول الضحية والمخترق إلى الهياكل المشتركة على شريحة الكمبيوتر، مثل الذاكرة، في صيغة رياضية.

يشتق One Metior هذا التمثيل الرياضي، ويستخدم الإطار تقنيات من نظرية المعلومات لفهم كيف يمكن للمهاجم تعلم المعلومات من الضحية. مع وجود هذه القطع في مكانها الصحيح، يمكن لـ Metior تحديد مدى احتمالية نجاح المخترق في تخمين المعلومات السرية للضحية.

يقول دويتش: نحن نأخذ جميع العناصر الجوهرية لهذه القناة الجانبية المعمارية الدقيقة ونرسمها، بشكل أساسي، كي نحولها إلى مشكلة رياضية. بمجرد قيامنا بذلك، يمكننا استكشاف الكثير من الاستراتيجيات المختلفة وفهم أفضل لكيفية إجراء تعديلات صغيرة يمكن أن يساعدك في الدفاع ضد تسرب المعلومات.

رؤى مدهشة

قام الباحثون بتطبيق Metior في ثلاث دراسات حالة لمقارنة استراتيجيات الهجوم وتحليل تسرب المعلومات من أحدث مخططات التشويش. من خلال تقييماتهم، رأوا كيف يمكن لـ Metior تحديد السلوكيات المثيرة للاهتمام التي لم تكن مفهومة بالكامل من قبل.

فقد حدد تحليل سابق على سبيل المثال أن نوعاً معيناً من هجوم القناة الجانبية، يُدعى الافتتاحي والتحقيق الاحتمالي، كان ناجحاً لأن هذا الهجوم المتطور يتضمن خطوة أولية حيث يقوم بتوصيف نظام الضحية لفهم دفاعاته.

باستخدام Metior، أظهر الباحثون أن هذا الهجوم المتقدم في الواقع لا يعمل بشكل أفضل من هجوم بسيط عام وأنه يستغل سلوكيات الضحية المختلفة عما كان يعتقده الباحثون سابقاً.

للمضي قدماً يريد الباحثون مواصلة تحسين Metior حتى يتمكن الإطار من تحليل مخططات التشويش المعقدة للغاية بطريقة أكثر كفاءة. إنهم يريدون أيضاً دراسة مخططات التشويش الإضافية وأنواع برامج الضحايا، فضلاً عن إجراء تحليلات أكثر تفصيلاً للدفاعات الأكثر شيوعاً.

في النهاية، يأمل الباحثون أن يلهم هذا العمل الآخرين لدراسة منهجيات تقييم الأمان المعمارية الدقيقة التي يمكن تطبيقها مبكراً في عملية تصميم الرقائق.

يقول إيمر: أي نوع من تطوير المعالجات الدقيقة مكلف للغاية ومعقد للغاية، كما أن موارد التصميم نادرة للغاية. يعد وجود طريقة لتقييم قيمة ميزة الأمان أمراً في غاية الأهمية قبل أن تلتزم الشركة بتطوير المعالجات الدقيقة. هذا ما يسمح لهم Metior بالقيام به بطريقة عامة جداً.

----

بقلم: آدم زوي

ترجمة عن موقع: Sci Tech Daily