مبارزه با نسل آتی بدافزارها

۱کمیته رکن چهارم – نسل بعدی حملات سایبری پیچیده‌تر و ردیابی‌ آن‌ها دشوارتر خواهد شد و امکان بیش‌تری برای ایجاد اثرات مخرب ناگفته بر سیستم‌های کامپیوتری خواهند یافت.

به گزارش کمیته رکن چهارم،وزارت دفاع ایالات متحده کمک‌هزینه‌ای ۳ میلیون دلاری به گروهی از دانشمندان علوم کامپیوتری در دانشگاه یوتا و دانشگاه کالیفرنیا، ایرواین داده است تا نرم‌افزاری بسازند که بتواند نقاط ضعفی را بیابد که یافتن‌شان با تکنولوژی‌های امروزی تقریباً ناممکن است.
وظیفهٔ این گروه ساختن تحلیل‌گری است که بتواند حملات اصطلاحاً الگوریتمی‌ را خنثی کند که مجموعهٔ قوانین یا محاسباتی را مورد حمله قرار می‌دهند که کامپیوترها باید برای حل مشکلات‌شان به آن‌ها مراجعه کنند.
حملات الگوریتمی آن‌قدر جدید و پیچیده‌اند که تنها هکرهای تحت استخدام دولت‌ها ممکن است از منابع لازم برای اجرای‌شان برخوردار باشند، البته شاید نه برای مدت طولانی.
مت مایت، دانشیار علوم کامپیوتری در دانشگاه یوتا و یکی از سرپرستان این گروه می‌گوید: «ارتش چشم به آینده دارد تا ببیند در حوزهٔ امنیت سایبری چه چیز تازه‌ای در شرف شکل‌گیری است و این طور به نظر می‌رسد که حملات الگوریتمی در حال ظهورند.»
مایت در مورد وضعیت فعلی امنیت کامپیوتری می‌گوید: «در حال حاضر، درهای خانه باز است و دلیلی وجود ندارد که کسی نردبان بگذارد و از پنجره‌ای قفل‌نشده در روی بام به خانه راه یابد.
اما وقتی تمام درهای طبقهٔ پائین قفل باشد، مهاجمان نردبان تهیه می‌کنند. کل نسل بعدی نقاط ضعف امنیتی در همین خلاصه می‌شود.»
بر اساس اطلاعات سایت سازمان فناوری اطلاعات ایران که اطلاعات این گزارش از آن برگرفته شده، امروزه ضعف‌های نرم‌افزاری نوعاً ناشی از کار برنامه‌نویس‌هایی هستند که در هنگام نوشتن برنامه‌هایشان دچار خطا می‌شوند و هکرها هم از این خطاها بهره‌برداری می‌کنند.
برای مثال، نرم‌افزار درونداد برنامه‌نویسی‌ای دریافت می‌کند که یک هکر آن را ساخته است و بدون اعتبارسنجی اولیه از آن استفاده می‌کند. این عمل می‌تواند منجر به ایجاد نقطه‌ضعفی می‌شود که به هکر امکان دسترسی به کامپیوتر یا نشت اطلاعات را می‌دهد.
حملات الگوریتمی نیازی به پیدا کردن این نوع نقاط ‌ضعف معمولی ندارند.
آن‌ها برای مثال می‌توانند مخفیانه این موضوع را بررسی کنند که هر الگوریتم چطور اجرا می‌شود یا هر کامپیوتر چه میزان انرژی مصرف می‌کند و از این اطلاعات برای گردآوری داده‌های محرمانه‌ای که کامپیوتر پردازش‌شان می‌کند بهره ببرند.
حملات الگوریتمی همچنین می‌توانند با واداشتن کامپیوتر به استفادهٔ بیش از حد از حافظه یا واداشتن واحد پردازش مرکزی آن به کار بیش از حد، کامپیوتر را از کار بیندازند.
سورش ونکاتاسو برامانیان، دانشیار علوم کامپیوتر و یکی از سرپرستان گروه تحقیقی مذکور، می‌گوید: «این حملات الگوریتمی به ویژه غیرمستقیم صورت می‌گیرند زیرا از نقطه‌ضعف‌هایی در نحوهٔ کاربرد منابعی چون زمان و فضا در الگوریتم بهره می‌برند.»
اغلب هکرها امروزه از حملات الگوریتمی استفاده نمی‌کنند زیرا این حملات پرهزینه‌ و به شدت پیچیده‌اند و زمان زیادی می‌طلبند.
بنابراین، مهاجمان از راه ساده‌تر بهره می‌برند و از نقطه‌ضعف‌های موجود استفاده می‌کنند.
این گروه نرم‌افزاری تولید خواهد کرد که می‌تواند برنامه‌های کامپیوتر را مورد نظارت قرار دهد و ضعف‌های الگوریتمی یا «هات‌اسپات‌»‌های کد را ردگیری کند.
این تحلیلگر بر روی نرم‌افزار شبیه‌سازی ریاضی انجام می‌دهد تا پیش‌بینی کند که در صورت وقوع حمله چه اتفاقی خواهد افتاد.
مایت می‌گوید: «این نرم‌افزار مانند نرم‌افزار بررسی صحت املای کلمات است، فقط وضعیت امنیت سایبری را بررسی می‌کند.»

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.