ایمن سازی سخت افزار در برابر حملات سایبری
1397/12/13 10:26 , میلاد صاحب نظر

ایمن سازی سخت افزار در برابر حملات سایبری

مهندسان اخیرا متوجه وجود آسیب پذیری ای در سخت افزار ها شده اند که به موجب آن بعضی از دزدان با مهارت موفق به دزدیدن داده شده‌اند.

محققان الگوریتمی نوشته‌اند که می‌تواند سخت افزار را در برابر حملاتی که طراحی شده‌اند تا داده و اطلاعات سیستم را بدزدند، ایمن کند. در این حملات، هکرها نوسانات جریان برق و تشعشع الکترو مغناطیس را در سخت افزار یک دستگاه الکترونیک شناسایی کرده و از این نوسانات برای دزدیدن اطلاعات رمزگذاری شده استفاده می‌کنند.

امنیت نرم افزاری

امنیت نرم افزاری

محققان دانشگاه وایومینگ و دانشگاه سینسیناتی اخیرا کار خود در موسسه نشریه مهندسی و تکنولوژی را منتشر کرده‌اند.

دستگاه های الکترونیکی امروزه بیش از پیش ایمن شده‌اند. دستگاهیی که قبلا فقط از رمزهای عبور به عنوان امنیت بهره می‌بردند، امروزه دارای تکنولوژی Touch ID یا حتی نرم افزار تشخص صورت می‌باشند. امروزه باز کردن قفل گوشی های ما مثل این است که وارد یک دژ مدرن با سیستم های امنیتی فوق مدرن در ورودی های دژ شویم.

اما حفاظت نرم افزاری تنها بخشی از امنیت الکترونیک است. سخت افزار نیز در حملات سایبری حساس و آسیب پذیر است.

آیا امنیت نرم افزاری کافی است؟

مایک بوروزاک استادیار دانشگاه وایومینگ دارای مدرک دکتری که خودش از دانشگاه UC فارغ‌التحصیل شده است بیان کرده است که: "در کل، ما بر این باور هستیم که چون نرم افزار ایمن می‌نویسیم، می‌توانیم در همه حال ایمن باشیم". او و مشاورش پروفسور رانگا وموری از دانشگاه UC سرپرست این پروژه بوده اند.

بوروزاک می‌گوید: "مهم نیست چقدر می‌توانید نرم افزار خود را ایمن کنید، اگر سخت افزار شما نقطه ضعفی برای درز کردن اطلاعات داشته باشد، عملا می‌توان تمام آن مکانیزم های امنیتی نرم افزاری که تدارک دیده اید را دور زد و پشت سر گذاشت".

نفوذ به اطلاعات از طریق سخت افزار

نفوذ از طریق سخت افزار

دستگاه هایی مانند کلیدهای کنترل راه دور خودرو، جعبه های کابل و حتی چیپ های کارت اعتباری همه در برابر حملات سخت افزاری آسیب پذیر هستند، این امر معمولا به خاطر نحوه طراحی آنها است. این دستگاه ها کوچک و سبک وزن هستند و با حداقل نیروی برق کار می‌کنند. مهندسان طراحی ها را بهینه سازی می‌کنند تا دستگاه ها بتوانند با این میزان کم برق کار کنند.

بوروزاک می‌گوید: "مشکل این است که اگر سعی کنید در هر حالتی فقط طراحی را به کوچک ترین اندازه ممکن برسانید، پس عملا فقط چند آپشن خاص را بهینه سازی می‌کنید"، "شما فقط سرعت، برق، اندازه و هزینه را بهینه سازی می‌کنید، اما از لحاظ امنیت دچار مشکل خواهید شد".

چگونگی نفوذ به سخت افزار

وقتی دستگاهی مانند جعبه کابل روشن می‌شود، اطلاعات خاصی از تولید کننده را که مرتبط با امنیت دستگاه است را شروع به دیکد و انکد کردن می‌کند. این فرآیند دیکد و انکد کردن به برق و نیروی بیشتری نیاز دارد و تشعشعات الکترومغناطیس بیشتری نسبت به زمانی که بقیه کاربردهای دستگاه انجام می‌شوند، از خود ساتع می‌کند. به مرور زمان، این نوسانات برق و تشعشعات یک الگوی منحصر برای آن جعبه کابل ایجاد می‌کنند و آن امضای منحصر به فرد دقیقا همان چیزی است که هکرها به دنبالش هستند.

بوروزاک می‌گوید: "اگر توانستید از دستگاهی همچون DVR اطلاعات بدزدید، می‌توانید از همین فرآیند برای مهندسی معکوس استفاده کرده و ببینید که فرآیند رمزگشایی چگونه انجام شده است".

هکرها برای دزدیدن اطلاعات یک دستگاه لازم نیست حتما به آن دستگاه دسترسی فیزیکی داشته باشند. مهاجمان می‌توانند از راه دور فرکانس های کلید خودرو را شناسایی کرده و از فاصله ۵۰ متری به خودروی نفوذ کنند.

ایمن سازی سخت افزار

ایمن سازی سخت افزار

برای ایمن سازی سخت افزار در این دستگاه ها، وموری و بوروزاک به خانه اول بازگشتند: یعنی طراحی این دستگاه ها.

هدف بوروزاک و وموری طراحی مجدد ساختار و کد این دستگاه ها به صورتی که دیگر اطلاعات از آنها درز نکند، می‌باشد. برای انجام این امر، آنها الگوریتمی نوشتند که سخت افزار ایمن تری فراهم می‌کند.

وموری می‌گوید: "می‌توانید از مشخصات طراحی برای بازسازی دستگاه در سطح الگوریتمی بهره ببرید، در این صورت الگوریتم مهم نیست چگونه پیاده سازی شود، به هر حال همان میزان برق را در هر چرخه مصرف خواهد کرد". " ما عملا میزان برق مصرفی در همه چرخه ها را متعادل کردیم، در نتیجه مهاجمان حتی اگر بتوانند میزان برق را اندازه گیری کنند، باز هم نمی‌توانند اطلاعات را استخراج کنند".

نتیجه پروژه

نتیجع پروژه

در نتیجه چیزی که باقی می‌ماند یک دستگاه ایمن تر با طراحی بهینه تر است. به جای اینکه به صورت دستی هر قطعه سخت افزار دستگاه را ایمن کنیم، الگوریتم فرآیند را به صورت خودکار انجام می‌دهد. مهمتر از همه اینکه، دستگاهی که با استفاده از این الگوریتم تولید شود فقط حدود ۵ درصد برق بیشتر نسبت به یک دستگاه نا امن مصرف می‌کند و این امر باعث می‌شود استفاده از این الگوریتم از نظر اقتصادی به صرفه باشد.

امنیت نرم افزار و سخت افزار یک بازی موش و گربه همیشگی و مداوم است: همینطور که تکنولوژی امنیتی پیشرفت می‌کند، هکرها هم بالاخره راه هایی برای نفوذ به موانعی که ما ایجاد می‌کنیم خواهند یافت. امنیت سخت افزار همگام با توسعه شبکه دستگاه ها و دامنه فعالیت آنها(که به اینترنت اشیاء نیز معروف است) پیچیده تر می‌شود.

تحقیقات نوآورانه مانند کاری که وموری و بوروزاک انجام دادند، می‌تواند برای مردم لایه امنیتی و ایمنی بیشتری در جهان دستگاه‌های مرتبط به یکدیگر فراهم کند.

منبع: sciencedaily

 

 

                                  مطالب مرتبط

            چرا امنیت سایبری مهم تر از همیشه است؟

        بهترین راه حل ها برای امنیت سایبری شرکت ها

                  چرا به بلاک چین نیاز داریم؟

               ۵زبان برتر برنامه نویسی بلاک چین

                                                           توصیه های کاربردی برای امنیت وای فای شما

از آخرین دوره های آموزشی و تخفیف ها مطلع شوید

با تکمیل فرم زیر ، از اخبار و اطلاعات به روز برنامه نویسی و تکنولوژی عقب نمانید

آخرین مطالب

آموزش جامع SQL Server (جلسه ۱۲)
آموزش جامع SQL Server (جلسه ۱۲)

دستور UPDATE در SQL Server برای تغییر داده‌های موجود در یک جدول، از دستور UPDATE به شکل زیر استفاده ...

آموزش جامع SQL Server (جلسه ۱۵)
آموزش جامع SQL Server (جلسه ۱۵)

دستور DROP TABLE در SQL Server گاهی، لازم است یک جدول که دیگر استفاده‌ای ندارد را حذف کنید. برای ...

آموزش جامع SQL Server (جلسه ۳۵: Window Functionها – بخش ۲)
آموزش جامع SQL Server (جلسه ۳۵: Window Functionها – بخش ۲)

بخش اول از آخرین مبحث دوره جامع آموزش SQL Server در جلسه قبلی بررسی شد. این مبحث که ...

آخرین دیدگاه ها

دیدگاه خود را درباره این پست بنویسید

فرم ارسال نظرات