مبارزه با نسل آتی بدافزارها

کد خبر: ۵۷۴۴۵
تاریخ انتشار: ۰۶ ارديبهشت ۱۳۹۴ - ۱۶:۰۰
نسل بعدی حملات سایبری پیچیده‌تر خواهند شد، ردیابی‌ آنها دشوارتر خواهد شد و امکان بیشتری برای ایجاد اثرات مخرب ناگفته بر سیستم‌های کامپیوتری خواهند یافت. ازاین‌رو، وزارت دفاع ایالات‌متحده کمک‌هزینه‌ای سه میلیون دلاری به گروهی از دانشمندان علوم کامپیوتری در دانشگاه یوتا و دانشگاه کالیفرنیا، ایرواین داده است تا نرم‌افزاری بسازند که بتواند نقاط ضعفی را بیابد که یافتن‌شان با تکنولوژی‌های امروزی تقریبا ناممکن است. وظیفه این گروه، ساختن تحلیلگری است که بتواند حملات اصطلاحا الگوریتمی‌ای را خنثی کند که مجموعه قوانین یا محاسباتی را موردحمله قرار می‌دهند که کامپیوترها باید برای حل مشکلات‌شان به آنها مراجعه کنند.

سازمان فناوری اطلاعات بر اساس گزارش ساینس‌دیلی گزارشی را منتشر کرده که در آن آمده است: حملات الگوریتمی آن‌قدر جدید و پیچیده‌اند که تنها هکرهای تحت استخدام دولت‌ها ممکن است از منبع لازم برای اجرایشان برخوردار باشند؛ البته شاید نه برای مدت طولانی. مت مایت، دانشیار علوم کامپیوتری در دانشگاه یوتا و یکی از سرپرستان این گروه می‌گوید: ارتش چشم به آینده دارد تا ببیند در حوزه امنیت سایبری چه چیز تازه‌‌ای در شُرُف شکل‌گیری است و این‌طور به‌نظر می‌رسد که حملات الگوریتمی در حال ظهورند.  مایت در مورد وضعیت فعلی امنیت کامپیوتری می‌گوید: «درحال‌حاضر، درهای خانه باز است و دلیلی وجود ندارد که کسی نردبان بگذارد و از پنجره‌ای قفل‌نشده در روی بام به خانه راه یابد. اما وقتی تمام درهای طبقه پایین قفل باشد، مهاجمان نردبان تهیه می‌کنند. کل نسل بعدی نقاط ضعف امنیتی در همین خلاصه می‌شود». امروزه ضعف‌های نرم‌افزاری عموما ناشی از کار برنامه‌نویس‌هایی هستند که در هنگام نوشتن برنامه‌هایشان دچار خطا می‌شوند و هکرها هم از این خطاها بهره‌برداری می‌کنند. برای مثال، نرم‌افزار درونداد برنامه‌نویسی‌ای دریافت می‌کند که یک هکر آن را ساخته است و بدون اعتبارسنجی اولیه از آن استفاده می‌کند. این عمل می‌تواند منجر به ایجاد نقطه‌ضعفی ‌شود که به هکر امکان دسترسی به کامپیوتر یا نشت اطلاعات را می‌دهد.

حملات الگوریتمی نیازی به پیداکردن این نوع نقاط ‌ضعف معمولی ندارند. برای مثال آنها می‌توانند مخفیانه این موضوع را بررسی کنند که هرالگوریتم چطور اجرا می‌شود یا هر کامپیوتر چه میزان انرژی مصرف می‌کند و از این اطلاعات برای گردآوری داده‌های محرمانه‌ای که کامپیوتر پردازش‌شان می‌کند، بهره می‌برد. حملات الگوریتمی همچنین می‌توانند با واداشتن کامپیوتر به استفاده بیش از حد از حافظه یا واداشتن واحد پردازش مرکزی آن به کار بیش از حد، کامپیوتر را از کار بیندازند. سورش ونکاتاسوبرامانیان، دانشیار علوم کامپیوتر و یکی از سرپرستان گروه تحقیقی مذکور، می‌گوید: «این حملات الگوریتمی به‌ویژه غیرمستقیم صورت می‌گیرند زیرا از نقطه‌ضعف‌هایی در نحوه کاربرد منابعی چون زمان و فضا در الگوریتم بهره می‌برند».

اغلب هکرها امروزه از حملات الگوریتمی استفاده نمی‌کنند، زیرا این حملات پرهزینه‌ و به‌شدت پیچیده‌اند و زمان زیادی می‌طلبند. بنابراین مهاجمان از راه ساده‌تر بهره می‌برند و از نقطه‌ضعف‌های موجود استفاده می‌کنند. این گروه، نرم‌افزاری تولید خواهد کرد که می‌تواند برنامه‌های کامپیوتر را مورد نظارت قرار دهد و ضعف‌های الگوریتمی یا «هات‌اسپات‌‌»های کد را ردگیری کند. این تحلیلگر روی نرم‌افزار شبیه‌سازی ریاضی انجام می‌دهد تا پیش‌بینی کند در صورت وقوع حمله چه اتفاقی خواهد افتاد. مایت می‌گوید: «این نرم‌افزار مانند نرم‌افزار بررسی صحت املای کلمات است، فقط وضعیت امنیت سایبری را بررسی می‌کند».
پربیننده ترین ها