Root Nationأخبارأخبار تكنولوجيا المعلوماترقاقة مورفيوس تربك المتسللين من خلال تغيير بنيتها كل بضعة مللي ثانية

رقاقة مورفيوس تربك المتسللين من خلال تغيير بنيتها كل بضعة مللي ثانية

-

طور المهندسون معالج كمبيوتر يغير بشكل عشوائي بنيته المصغرة كل بضعة أجزاء من الثانية (مللي ثانية). معالج معروف باسم مورفيوس، نجحت بالفعل في اجتياز أول اختباراتها الجادة ، حيث تغلبت على مئات المتسللين المحترفين في اختبار أمان DARPA.

في عام 2017 ، دعمت DARPA مشروع Morpheus التابع لجامعة ميشيغان ، بتخصيص 3,6 مليون دولار ، والمعالج جاهز حاليًا ويخضع للاختبار. أطلقت DARPA برنامجًا لتحفيز الأخطاء يسمى البحث عن مآثر لإحباط العبث (FETT) ، حيث ركض 525 باحثًا أمنيًا محترفًا ضد Morpheus وعدد من المعالجات الأخرى.

كان الهدف من البرنامج هو اختبار أنظمة أمان جديدة قائمة على الأجهزة يمكنها حماية البيانات بغض النظر عن مدى ضعف البرنامج الأساسي. تم تصميم Morpheus ليشبه قاعدة بيانات طبية مليئة بنقاط ضعف البرامج - ومع ذلك لم يختر أي هجوم دفاعاته.

قفل على رقاقة الكمبيوتر مورفيوس
يقوم معالج الكمبيوتر Morpheus ، الموجود داخل المربع الموجود أسفل المروحة على لوحة الدائرة هذه ، بتغيير هيكله الأساسي بشكل سريع ومستمر لإحباط المتسللين.

في الأساس ، لا يوجد شيء مثل البرامج الخالية من الأخطاء ، وفي كثير من الحالات يمكن للقراصنة استغلال هذه الأخطاء. عادةً ما يقوم مطورو البرامج بتصحيحها عند العثور عليها ، ولكن غالبًا لا يتم ذلك إلا بعد الهجوم ، وينتقل المتسللون ببساطة إلى الثغرة الأمنية التالية. تستمر الدورة في سباق تسلح لا نهاية له بين المتسللين والمطورين.

مثير للاهتمام أيضًا: تتظاهر البرامج الضارة الجديدة بأنها تحديث لـ Android

في الآونة الأخيرة ، بدأ علماء الكمبيوتر في فهم أن الأجهزة يمكن أن تلعب دورًا مهمًا في توفير الحماية. من أجل تطوير برامج ضارة ، يحتاج المتسللون إلى فهم البنية الدقيقة للمعالج حتى يتمكنوا من فهم مكان تطبيق التعليمات البرمجية الضارة الخاصة بهم. قد يؤدي حظر النظام على مستوى الأجهزة إلى إنهاء سباق التسلح بشكل نهائي. كانت هذه هي فلسفة التصميم وراء مورفيوس. بشكل أساسي ، يبدأ المعالج بتشفير المعلومات الأساسية مثل موقع البيانات وتنسيقها ومحتواها. لكن هذا وحده لا يكفي - يمكن للمتسلل كسر هذا الرمز في غضون ساعات قليلة.

قفل على رقاقة الكمبيوتر

وفي هذا ، يعد Morpheus فريدًا - يقوم النظام عشوائيًا بتبديل التشفير كل بضع مئات من مللي ثانية. وبالتالي ، حتى إذا تمكن أحد المتطفلين بطريقة ما من الحصول على صورة للمعالج بالكامل ، فسيتم تغييرها تمامًا قبل أن تتاح للمهاجم فرصة للتصرف.

يتمثل الأثر الجانبي الرئيسي في أن Morpheus يعمل أبطأ بنسبة 10٪ تقريبًا من نظام مكافئ ، ولكن هذه مقايضة جيدة جدًا لمعالج يكاد يكون من المستحيل اختراقه. بالإضافة إلى ذلك ، يقول الفريق إن المزيد من التحسينات يمكن أن تسرع النظام.

اقرأ أيضا:

اشتراك
يخطر حول
ضيف

0 التعليقات
المراجعات المضمنة
عرض كل التعليقات