محققان روی توسعه پردازنده‌ غیرقابل هک کار می‌کنند

دیجیاتو جمعه 31 اردیبهشت 1400 - 15:01
کارشناسان امنیتی در تلاش هستند تا با توسعه نسل جدید پردازنده‌های مورفیوس، گام دیگری در جهت طراحی چیپ‌های غیر قابل هک بردارند و میزان آسیب پذیری سیستم‌های کامپیوتری از طریق پردازنده‌ها را به حداقل برسانند. در گذشته تصور می‌شد که ... The post محققان روی توسعه پردازنده‌ غیرقابل هک کار می‌کنند appeared first on دیجیاتو.

کارشناسان امنیتی در تلاش هستند تا با توسعه نسل جدید پردازنده‌های مورفیوس، گام دیگری در جهت طراحی چیپ‌های غیر قابل هک بردارند و میزان آسیب پذیری سیستم‌های کامپیوتری از طریق پردازنده‌ها را به حداقل برسانند.

در گذشته تصور می‌شد که بیشتر حملات سایبری و هک‌ها به دلیل آسیب‌پذیری‌های نرم‌افزاری در کامپیوترها رخ می‌دهد و نفوذ از طریق سخت‌افزار امری دشوار و غیر کاربردی محسوب می‌شد. اما در سال‌های اخیر، کشف مشکلات امنیتی مرتبط با قطعات داخلی کامپیوتر‌ها مانند پردازنده موجب شد تا کارشناسان حوزه امنیت توجه بیشتری به این بخش داشته باشند و اکنون محققان در تلاش هستند تا پردازنده غیرقابل هک را توسعه دهند. 

آسیب‌پذیری‌های Meltdown و Spectre دو مورد از مشهورترین مشکلات امنیتی مرتبط با پردازنده‌ها هستند که در سال‌های اخیر کشف شدند و شرکت‌های تولیدکننده قطعات را با دردسرهای زیادی مواجه کرده‌اند. چنین آسیب پذیری‌هایی موجب شده است تا میلیون‌ها دستگاه در معرض خطر قرار بگیرند و به دلیل پیچیدگی‌های فنی، امکان ارائه‌ آپدیت‌های امنیتی برای بسیاری از آن‌ها امکان‌پذیر نباشد.

اکنون محققان دانشگاه میشیگان در تلاش هستند تا جلوی حملات صورت گرفته از طریق پردازنده را بگیرند. تیم پژوهشی دارند با طراحی جدیدی برای پردازنده‌ها با نام مورفیوس (Morpheus) بتوانند پردازنده غیرقابل هک ایجاد کنند؛ زیرا ارائه‌ آپدیت‌های امنیتی برای سخت‌افزار به آسانی نرم‌افزار نیست و بهتر است در همان ابتدای تولید، روش‌های نفوذ به قطعه رفع شوند. آزمایش‌های اخیر نشان داده است که طراحی گفته شده می‌تواند به خوبی جلوی بسیاری از روش‌های نفوذ شناخته شده را بگیرد. 

در مسابقه‌ پیدا کردن باگ (Bug Bounty) با اسپانسری دارپا، ۵۸۰ هکر کلاه سفید با صرف ۱۳ هزار ساعت سعی کردند تا به مورفیوس نفوذ کنند، اما هیچ یک موفق نبودند. راز موفقیت پردازنده در استفاده از الگوریتم رمزنگاری Simon است که می‌تواند در کسری از ثانیه، فعالیت‌های قطعات داخلی کامپیوتر از جمله پردازنده را رمزگذاری کند و اجرای اکسپلویت‌ها را با مشکل مواجه سازد. 

با وجود این که رخنه از طریق پردازنده می‌تواند بسیار خطرناک باشد و دسترسی‌های زیادی به هکرها بدهد، اما بسیاری از حملات از طریق روش‌های دیگر مانند SQL Injection صورت می‌گیرد و مسیرهای پیچیده‌تری را طی می‌کند. در چنین شرایطی، استفاده از پردازنده غیرقابل هک در کنار  الگوریتم سیمون در دنیای واقعی نمی‌توانند حجم زیادی از حملات را تحت پوشش قرار دهند و باید روش‌های بهینه‌تری برای کاربرد آن‌ها به عنوان سپر دفاعی در نظر گرفته شود.

منبع خبر "دیجیاتو" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.