مبارزه با نسل آتی بدافزارها
نسل بعدی حملات سایبری پیچیدهتر خواهند شد، ردیابی آنها دشوارتر خواهد شد و امکان بیشتری برای ایجاد اثرات مخرب ناگفته بر سیستمهای کامپیوتری خواهند یافت. ازاینرو، وزارت دفاع ایالاتمتحده کمکهزینهای سه میلیون دلاری به گروهی از دانشمندان علوم کامپیوتری در دانشگاه یوتا و دانشگاه کالیفرنیا، ایرواین داده است تا نرمافزاری بسازند که بتواند نقاط ضعفی را بیابد که یافتنشان با تکنولوژیهای امروزی تقریبا ناممکن است. وظیفه این گروه، ساختن تحلیلگری است که بتواند حملات اصطلاحا الگوریتمیای را خنثی کند که مجموعه قوانین یا محاسباتی را موردحمله قرار میدهند که کامپیوترها باید برای حل مشکلاتشان به آنها مراجعه کنند.
سازمان فناوری اطلاعات بر اساس گزارش ساینسدیلی گزارشی را منتشر کرده که در آن آمده است: حملات الگوریتمی آنقدر جدید و پیچیدهاند که تنها هکرهای تحت استخدام دولتها ممکن است از منبع لازم برای اجرایشان برخوردار باشند؛ البته شاید نه برای مدت طولانی. مت مایت، دانشیار علوم کامپیوتری در دانشگاه یوتا و یکی از سرپرستان این گروه میگوید: ارتش چشم به آینده دارد تا ببیند در حوزه امنیت سایبری چه چیز تازهای در شُرُف شکلگیری است و اینطور بهنظر میرسد که حملات الگوریتمی در حال ظهورند. مایت در مورد وضعیت فعلی امنیت کامپیوتری میگوید: «درحالحاضر، درهای خانه باز است و دلیلی وجود ندارد که کسی نردبان بگذارد و از پنجرهای قفلنشده در روی بام به خانه راه یابد. اما وقتی تمام درهای طبقه پایین قفل باشد، مهاجمان نردبان تهیه میکنند. کل نسل بعدی نقاط ضعف امنیتی در همین خلاصه میشود». امروزه ضعفهای نرمافزاری عموما ناشی از کار برنامهنویسهایی هستند که در هنگام نوشتن برنامههایشان دچار خطا میشوند و هکرها هم از این خطاها بهرهبرداری میکنند. برای مثال، نرمافزار درونداد برنامهنویسیای دریافت میکند که یک هکر آن را ساخته است و بدون اعتبارسنجی اولیه از آن استفاده میکند. این عمل میتواند منجر به ایجاد نقطهضعفی شود که به هکر امکان دسترسی به کامپیوتر یا نشت اطلاعات را میدهد.
حملات الگوریتمی نیازی به پیداکردن این نوع نقاط ضعف معمولی ندارند. برای مثال آنها میتوانند مخفیانه این موضوع را بررسی کنند که هرالگوریتم چطور اجرا میشود یا هر کامپیوتر چه میزان انرژی مصرف میکند و از این اطلاعات برای گردآوری دادههای محرمانهای که کامپیوتر پردازششان میکند، بهره میبرد. حملات الگوریتمی همچنین میتوانند با واداشتن کامپیوتر به استفاده بیش از حد از حافظه یا واداشتن واحد پردازش مرکزی آن به کار بیش از حد، کامپیوتر را از کار بیندازند. سورش ونکاتاسوبرامانیان، دانشیار علوم کامپیوتر و یکی از سرپرستان گروه تحقیقی مذکور، میگوید: «این حملات الگوریتمی بهویژه غیرمستقیم صورت میگیرند زیرا از نقطهضعفهایی در نحوه کاربرد منابعی چون زمان و فضا در الگوریتم بهره میبرند».
اغلب هکرها امروزه از حملات الگوریتمی استفاده نمیکنند، زیرا این حملات پرهزینه و بهشدت پیچیدهاند و زمان زیادی میطلبند. بنابراین مهاجمان از راه سادهتر بهره میبرند و از نقطهضعفهای موجود استفاده میکنند. این گروه، نرمافزاری تولید خواهد کرد که میتواند برنامههای کامپیوتر را مورد نظارت قرار دهد و ضعفهای الگوریتمی یا «هاتاسپات»های کد را ردگیری کند. این تحلیلگر روی نرمافزار شبیهسازی ریاضی انجام میدهد تا پیشبینی کند در صورت وقوع حمله چه اتفاقی خواهد افتاد. مایت میگوید: «این نرمافزار مانند نرمافزار بررسی صحت املای کلمات است، فقط وضعیت امنیت سایبری را بررسی میکند».
منبع: روزنامه شرق
گزارش خطا
نظر شما
آخرین اخبار