تكنولوجيا

تقنية أمنية لخداع المهاجمين السيبرانيين المحتملين – تحمي الطريقة المعلومات السرية من برنامج الكمبيوتر

مفهوم أمان الكمبيوتر

يوضح الباحثون طريقة تحمي المعلومات السرية لبرنامج الكمبيوتر مع تمكين الحساب بشكل أسرع.

يوضح الباحثون طريقة تحمي المعلومات السرية لبرنامج الكمبيوتر مع تمكين الحساب بشكل أسرع.

قد لا تتمكن البرامج المتعددة التي تعمل على نفس الكمبيوتر من الوصول مباشرة إلى المعلومات المخفية لبعضها البعض ، ولكن نظرًا لأنها تشترك في نفس أجهزة الذاكرة ، يمكن سرقة أسرارها بواسطة برنامج ضار عبر “اختراق قناة جانبية لمزامنة الذاكرة”.

يلاحظ هذا البرنامج الضار حدوث تأخيرات عند محاولة الوصول إلى ذاكرة الكمبيوتر لأن الأجهزة مشتركة بين جميع البرامج التي تستخدم الجهاز. يمكنه بعد ذلك تفسير هذه التأخيرات للحصول على أسرار برنامج آخر ، مثل كلمة المرور أو مفتاح التشفير.

تتمثل إحدى طرق منع هذه الأنواع من الهجمات في السماح لبرنامج واحد فقط باستخدام وحدة التحكم في الذاكرة في كل مرة ، ولكن هذا يؤدي إلى إبطاء الحساب بشكل كبير. بدلا من ذلك ، فريق معهد ماساتشوستس للتكنولوجيا طور الباحثون أسلوبًا جديدًا يسمح بمشاركة الذاكرة بالاستمرار مع توفير أمان محسّن ضد هذا النوع من هجوم القناة الجانبية. طريقتهم قادرة على تسريع البرامج بنسبة 12٪ مقارنة بأحدث أنظمة الأمان.

بالإضافة إلى توفير أمان أفضل مع تمكين عمليات حسابية أسرع ، يمكن تطبيق هذه التقنية على مجموعة من هجمات القنوات الجانبية المختلفة التي تستهدف موارد الحوسبة المشتركة ، كما يقول الباحثون.

“في هذه الأيام ، من الشائع جدًا مشاركة الكمبيوتر مع الآخرين ، خاصةً إذا كنت تجري عمليات حسابية في السحابة أو حتى على جهازك المحمول. يحدث الكثير من مشاركة هذه الموارد. ومن خلال هذه الموارد المشتركة ، يمكن للمهاجم البحث عن يقول المؤلف الرئيسي مينجيا يان ، وهومر أ بورنيل ، أستاذ مساعد في التطوير الوظيفي في الهندسة الكهربائية وهندسة الحاسبات (EECS) وزميل علوم الكمبيوتر وعلوم الكمبيوتر وعلوم الكمبيوتر.

المؤلفون الرئيسيون المشاركون هم طلاب الدراسات العليا في CSAIL بيتر دويتش ويوهينج يانج. ومن بين المؤلفين المشاركين الإضافيين أستاذ ممارسة EECS جويل إيمير وطلاب الدراسات العليا في CSAIL توماس بورغيت وجول درين. سيتم تقديم البحث في المؤتمر الدولي للدعم المعماري للغات البرمجة وأنظمة التشغيل.

مرتبطة بالذاكرة

يمكنك التفكير في ذاكرة الكمبيوتر كمكتبة ووحدة التحكم في الذاكرة كباب للمكتبة. يحتاج البرنامج إلى الذهاب إلى المكتبة لاسترداد بعض المعلومات المخزنة ، لذلك يفتح البرنامج باب المكتبة لفترة وجيزة جدًا للدخول.

يمكن أن تستغل البرامج الضارة الذاكرة المشتركة بعدة طرق للوصول إلى المعلومات السرية. يركز هذا العمل على هجوم الخلاف ، حيث يجب على المهاجم تحديد اللحظة الدقيقة التي يعبر فيها برنامج الضحية باب المكتبة. يقوم المهاجم بذلك من خلال محاولة استخدام البوابة في نفس الوقت.

“المهاجم يضغط على وحدة التحكم في الذاكرة ، باب المكتبة ، ليقول ،” هل هو مشغول الآن؟ ” إذا تم حظرهم لأن باب المكتبة مفتوح بالفعل – لأن برنامج الضحية يستخدم بالفعل وحدة تحكم الذاكرة – فسيتم تأخيرهم. وقال إيمير “ملاحظة هذا التأخير هي المعلومات التي تم تسريبها”.

لمنع هجمات الخلاف ، طور الباحثون مخططًا “يصوغ” طلبات ذاكرة البرنامج في نمط محدد مسبقًا ومستقل عن الوقت الذي يحتاج فيه البرنامج فعليًا إلى استخدام وحدة التحكم في الذاكرة. قبل أن يتمكن أي برنامج من الوصول إلى وحدة التحكم في الذاكرة ، وقبل أن يتداخل مع طلب ذاكرة برنامج آخر ، يجب أن يمر عبر “منسق الطلب” الذي يستخدم بنية الرسم البياني لمعالجة الطلبات وإرسالها إلى وحدة التحكم في الذاكرة وفقًا لجدول زمني محدد. يُعرف هذا النوع من الرسم البياني بالرسم البياني غير الدوري الموجه (DAG) ، ويطلق على مخطط أمان الفريق اسم DAGguise.

خداع المهاجم

باستخدام هذا الجدول الصارم ، أحيانًا يؤخر DAGguise طلب البرنامج حتى المرة التالية التي يُسمح فيها بالوصول إلى الذاكرة (وفقًا للجدول الزمني المحدد) ، أو في بعض الأحيان يقدم طلبًا وهميًا إذا لم يكن البرنامج لا يحتاج إلى الوصول. الذاكرة في الفاصل الزمني التالي للجدول.

“في بعض الأحيان يضطر البرنامج إلى الانتظار يومًا إضافيًا للذهاب إلى المكتبة وأحيانًا يذهب عندما لا يكون هناك حاجة لذلك. ولكن من خلال القيام بهذا النمط المنظم للغاية ، يمكنك إخفاء ما تفعله بالفعل عن المهاجم. هذه التأخيرات والطلبات الكاذبة هي التي تضمن الأمن ، “يقول دويتش.

يمثل DAGguise طلبات الوصول إلى ذاكرة البرنامج كرسم بياني ، حيث يتم تخزين كل طلب في “عقدة” و “الحواف” التي تربط العقد هي تبعيات زمنية بين الطلبات. (يجب إكمال الاستعلام أ قبل الاستعلام ب). تم إصلاح الحواف بين العقد – الوقت بين كل استعلام -.

يمكن للبرنامج إرسال طلب ذاكرة إلى DAGguise متى احتاج ذلك ، وسيقوم DAGguise بضبط توقيت هذا الطلب لضمان السلامة دائمًا. بغض النظر عن المدة التي تستغرقها معالجة طلب الذاكرة ، لا يمكن للمهاجم أن يرى إلا عندما يتم إرسال الطلب بالفعل إلى وحدة التحكم ، وهو ما يحدث وفقًا لجدول زمني محدد.

تتيح بنية الرسم البياني هذه مشاركة وحدة التحكم في الذاكرة ديناميكيًا. يمكن لـ DAGguise التكيف إذا كانت العديد من البرامج تحاول استخدام الذاكرة في نفس الوقت وضبط الجدول الزمني الثابت وفقًا لذلك ، مما يسمح باستخدام أكثر كفاءة لأجهزة الذاكرة المشتركة مع الحفاظ على الأمان.

تعزيز الأداء

اختبر الباحثون DAGguise من خلال محاكاة أدائها في تنفيذ حقيقي. كانوا يرسلون باستمرار إشارات إلى وحدة التحكم في الذاكرة ، وهي الطريقة التي يحاول بها المهاجم تحديد أنماط الوصول إلى ذاكرة برنامج آخر. لقد تحققوا رسميًا من أنه ، مهما كانت المحاولة المحتملة ، لم يتم الكشف عن أي بيانات خاصة.

بعد ذلك ، استخدموا جهاز كمبيوتر محاكاة لمعرفة كيف يمكن لنظامهم تحسين الأداء ، مقارنة بأساليب الأمان الأخرى.

يقول دويتش: “عندما تضيف ميزات الأمان هذه ، فسوف تتباطأ مقارنة بالتنفيذ العادي. ستدفع مقابل ذلك في الأداء”.

بينما كانت طريقتهم أبطأ من التنفيذ الأساسي غير الآمن ، مقارنةً بأنظمة الأمان الأخرى ، أدى DAGguise إلى زيادة في الأداء بنسبة 12٪.

بناءً على قوة هذه النتائج المشجعة ، يرغب الباحثون في تطبيق نهجهم على الهياكل الحسابية الأخرى المشتركة بين البرامج ، مثل الشبكات على الشرائح.. ويقول دويتش إنهم يريدون أيضًا استخدام DAGguise لتقدير التهديد الذي قد تشكله أنواع معينة من هجمات القنوات الجانبية ، في محاولة لفهم الأداء والمفاضلات الأمنية بشكل أفضل.

تم تمويل هذا العمل ، جزئيًا ، من قبل مؤسسة العلوم الوطنية ومكتب القوات الجوية للبحث العلمي.


Source link

مقالات ذات صلة

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

Back to top button