مرحبا بكم في مدونة ابداع المغاري مصطفي التجسس الجديد يمكن أن يكون شريحة غير مرئية تقريبا الموجودة على جهاز الكمبيوتر الخاص بك | مدونة ابداع

التجسس الجديد يمكن أن يكون شريحة غير مرئية تقريبا الموجودة على جهاز الكمبيوتر الخاص بك

ذا كان يبدو على رقاقة جهاز الكمبيوتر الخاص بك، أصبحت جميع التدابير الوقائية الحالية لا معنى لها، وحتى أنك لن تكون قادرة على الكشف عن ذلك.
يمكن البرمجيات الضعف يكون من الصعب جدا اكتشاف. وضعت عمدا مستتر، التي تم إنشاؤها من قبل جواسيس أو مخربين، تميل إلى أن تكون أكثر سرية. لك أن تتخيل، يتم وضع مستتر ليس في تطبيق أو نظام التشغيل، ولكن أعمق في الجهاز المعالج تعمل أجهزة الكمبيوتر.
تخيل كذلك أن مستتر السيليكون غير مرئية تماما ليس فقط مع برامج الكمبيوتر، والتي حتى مع مصممي رقاقة، الذين لا يعرفون التي تم إضافتها من قبل الشركات المصنعة للرقاقة، مثل في بعض المصانع في الصين. أنها ليست سوى جزء واحد بين مئات الملايين أو المليارات من الأجزاء الأخرى. وكل جزء منها أصغر واحد فقط ألف جزء من سمك شعرة الإنسان.




يمكن البرمجيات الضعف يكون من الصعب جدا اكتشاف.
في الواقع، والباحثين في جامعة ميشيغان ليست مجرد تخيل هذا الكابوس من أمن الكمبيوتر، يبنون وإثبات فعاليتها. في دراسة فاز مؤخرا "أفضل فيلم وثائقي" في ندوة حول الخصوصية والأمن التابعة لل IEEE الأسبوع الماضي، فقد أثبتت هذه الفكرة التي تصف بالتفصيل خلق عظمى الأجهزة مستتر كيف الصغيرة.
وأنها وجدت أن، عن طريق تشغيل سلسلة من البيان على ما يبدو غير ضار على المعالج أن يتم إرفاق الباب الخلفي، يمكن للهاكر تفعيل خواص على الرقاقة، مما يتيح لهم الوصول إلى النظام تماما تعمل. الأكثر مدعاة للقلق هو، نوع من صغيرة مستتر الأجهزة لا يمكن القبض عليه من قبل أي وسيلة لتحليل الأمن الأجهزة الحديثة، ويمكن وضعها إلا عن طريق موظف في مصنع للرقائق.
"اكتشاف هذا الباب الخلفي للتقنيات الحالية جدا، صعبة للغاية، إن لم يكن مستحيلا." أستاذ واحد من علوم الكمبيوتر في جامعة ميشيغان، الذي قاد الدراسة وقال وقال السيد تود أوستن. "انها إبرة في جبل من القش". أو كما مهندسي غوغل انه يوناتان Zunger بعد قراءة هذه الوثيقة. "هذه هي الطريقة الهجوم أمن الكمبيوتر المخابرات وسرا عرفتهم".







اكتشاف هذا الباب الخلفي للتقنيات الحالية جدا، صعبة للغاية، إن لم يكن مستحيلا.التناظرية الهجومية
و "ذكية وغير ظاهر" في الباب الخلفي من الباحثين في ميتشيغان ليس فقط حول حجم، أو ما إذا كان مخفيا في الأجهزة بدلا من البرمجيات. مخيفة من أنها تقع في انتهاك الافتراضات الأساسية لصناعة الأمن في وظيفة رقمية لرقاقة، وكيف يمكن أن تكون مدمرة.
بدلا من مجرد تغيير طفيف في خصائص "الرقمية" من رقاقة - قرص حول عمل رقائق منطق الحساب - الباحثون وصف مستتر لها بعد "التناظرية": أداة القرصنة المادية استغلال تيار يتدفق عبر الترانزستور (ترانزستور) من رقاقة، لتكون قادرة على مهاجمة من أجل أن تؤدي إلى نتيجة غير متوقعة. لذلك، هذا مستتر اسمه: A2، والتي تقف على الرسالتين آن Abor (المدينة حيث جامعة ميشيغان) والنظير هجوم (هجوم التناظرية).وفيما يلي وصف لطرق الإختراق التناظرية
بعد تم تصميم رقاقة وعلى استعداد لاستكمال تلفيق، وأضاف مخرب من جانب واحد على قناع (قناع) من رقاقة، وتفاصيل تصميم تخطيط الشريحة. أن وحدة واحدة أو "الخلايا" - الذي يضم مئات الملايين أو المليارات على شريحة الحديث - يتم إنشاء بنفس الطريقة كما اللبنات الأساسية لبقية شرائح: السلك ويؤدي الترانزستورات بمثابة مفاتيح إيقاف، هيمنت على وظائف منطق رقاقة. ولكن هذه هي خلايا سرية صممت لتكون بمثابة مكثف، وحدة شحنة 
التخزين المؤقت




 بعد تم تصميم رقاقة وعلى استعداد لاستكمال تلفيق، وأضاف مخرب من جانب واحد على قناع (قناع) من رقاقة.
في كل مرة برنامج ضار (أو الشيفرات الخبيثة على مواقع) تشغيل بعض التصريحات الغامضة، وخلايا المكثفات "سرقة" كمية صغيرة من الشحنة الكهربائية وتخزينها في الموصل ل الخلايا دون التأثير على وظائف أخرى للرقاقة. مع كل تكرار مثل هذه التصريحات، وتمثل المكثفات مقابل رسوم بقليل.
فقط بعد تم إرسال الأمر "تمكين" عدة آلاف المرات، وهذا المكثفات مخزن تهمة كافية بما فيه الكفاية لتحويل وظيفة على منطق المعالج، وذلك بحثا عن البرامج الخبيثة التي يمكنها الوصول إلى بكامل هيئته في وقال السيد أوستن نظام التشغيل الذي لا يسمح له أن يكون. "ان المهاجم لتنفيذ بعض الأحداث نادرا، وارتفاع وتيرة الغريبة في فترة من الزمن". "وأخيرا، بنا ونظام التبديل إلى وضع الأولوية ليمكن للمهاجم يفعلوا ما يريدون".
الزناد يستند تصميم هذه مكثف يعني أنه يكاد يكون من المستحيل أن يكون شخص ما اكتشفت بالصدفة عند التحقق من أمن رقاقة، لأن ذلك يجب أن يكون سلسلة من بيان طويل ومعنى ل "فتح" هذا مستتر. وبمرور الوقت، سوف مكثف يتسرب من شحنتها، أغلق الباب الخلفي الذي مرة أخرى، يجعل اكتشاف حتى الثقوب أكثر صعوبة.









 الزناد يستند تصميم هذه مكثف يعني أنه يكاد يكون من المستحيل أن يكون شخص ما اكتشفت بالصدفة عند التحقق من أمن رقاقة.القواعد الجديدة هاجمت
وقد اقترح مستوى معالج مستتر سابقا. ولكن من خلال بناء مستتر استغلال الخصائص الفيزيائية غير مرغوب فيها على أجزاء من رقاقة - القدرة على تخزين وقصد تسرب كمية صغيرة من الشحنة الكهربائية - بدلا من وظيفة المنطق كما هو متوقع وقال اللوائح الباحثون مستتر بها قد يكون حجم من واحد في المئة بالمقارنة مع الجهود السابقة .
وعلى نحو متزايد أكثر صعوبة للكشف مع التقنيات الحالية مثل تحليل الصور أو قياس رقاقة مستويات استهلاك الطاقة منه للكشف عن الحالات الشاذة. "علينا أن نستفيد من قاعدة" خارج مصفوفة "خيوط تؤدي إجراء أنه لو بالطريقة العادية تكون مكلفة جدا وبشكل واضح." ماثيو هيكس، وهو باحث في جامعة ولاية ميشيغان، البعض قال "باتباع قواعد مختلفة حققنا هجوم غير مرئية أكثر".
ذهب الباحثون ميشيغان إلى حد وضع معالج مستتر A2 من داخل المصدر المفتوح بسيط، OR1200، لاختبار هجماتهم. بسبب آلية طروادة يعتمد على الخصائص الفيزيائية للالأسلاك الكهربائية على الرقاقة، حتى أنهم حاولوا "تفعيل" الطريق مثل التدفئة أو التبريد درجة حرارة رقاقة من حوالي -25 درجة مئوية إلى 100 درجة مئوية، ووجد أنه لا يزال يعمل في جميع الحالات.








 التدابير التي اختبر الباحثون لكشف خلفي.
وعلى الرغم من النتائج التي توصلوا إليها في غاية الخطورة على مستقبل أمن الكمبيوتر، وأكد الباحثون في جامعة ميتشيغان أن الغرض منها هو منع الأجهزة مستتر مثل غير قابلة للكشف، لم تستخدم لهم. وقالوا، في الواقع ربما لم حكومة في العالم كان يفكر في طرق التناظرية من هجوم مماثلة لتلك التي من الباحثين.
". ومن خلال نشر هذه الوثيقة، يمكننا القول أنه يشكل تهديدا وشيكا حقا"، قال السيد هيكس. "ونحن الآن بحاجة إلى العثور على الدفاع لهذه المشكلة".
ولكن مع ضمانات الحالية لمنع مستتر باستخدام مستوى المعالج، والهجوم A2 لا يمكن الكشف عنها، وقالوا أن النهج الجديد هو ضروري: على وجه الخصوص، يزعمون أن رقاقة الحديث بحاجة إلى وحدة موثوق بها لبرنامج التفتيش المستمر غير مقبول، وغير مناسب الأولوية مستوى نظام التشغيل.
لضمان أمن تلك الإدارة، وسيكون لإنشائه في منشأة آمنة أو التأكد من أن التصميم لا يعبث به قبل التصنيع. ومن شأن ذلك أن يكون من الأسهل لضمان نفس المستوى من الثقة لرقاقة بأسره.
ولكنهم اعترفوا أيضا بأن تنفيذ هذا الإصلاح سوف تستغرق الوقت والمال. ولكن إذا لم يكن كذلك، فإنها تعطي دليلا على أن أظهر أمن الكمبيوتر قد يكون متأصلا ويصعب اكتشاف كيفية قبل بيعها.
"أريد هذه الوثيقة إلى بدء حوار بين المصممين والمصنعين حول كيفية إعداد الثقة في إنتاج الأجهزة". وقال السيد أوستن "نحن نحن بحاجة إلى بناء الثقة في الإنتاج لدينا، أو شيئا سيئا جدا سيحدث
 
شاركه على جوجل بلس

عن Unknown

    تعليقات بلوجر
    تعليقات فيسبوك

0 التعليقات:

إرسال تعليق