سیستم های موجود با توجه به ارتباط آنها در دنیای مجازی و استفاده از آنها در طراحی وب سایت ، در عین حال ممکن است غیر از ویروس های موجود در فضای مجازی با نرم افزار های مخرب نیز در خطر باشند.
دنیای نرم افزارهای مخرب این هفته در رأس خودبه عنوان یک شرکت در ویرجینیا تبدیل شده است،تا به معرفی یک تکنولوژی امنیت سایبری جدید بپردازد که در نگاه اول بیشتر شبیه به یک حمله سایبری کلاسیک به نظر می رسد.
این ایده منتج شده توسط PFP امنیت رایانه وین، از راهکاری که طرح شکستن رمزنگاری معروف به نام حمله سمت کانال گرفته میشود.همه نرم افزارهای مخرب، بدون توجه به جزئیات که آن، نویسندگی، و یا اجرا، باید نیرو مصرف کنند. و، همانطور که PFP دریافته است، اثر استفاده از قدرت نرم افزارهای مخرب بسیار متفاوت از قدرت کشیدن قبل از شروع عملیات یک تراشه استاندارد به نظر می رسد.
بنابراین در این هفته ،PFP قرار است یک تکنولوژی دو جانبه (به نام P2ScanوeMonitor) را اعلام کند که از لحاظ جسمی در خارج از CPU قرار دارد و تراشه الکترومغناطیسی نشتی برای آثار بارز الگوهای مصرف برق رفتار غیر طبیعی را نشان می دهد.
در نتیجه،آنها می گویند، پیوند نامه کشف نرم افزارهای مخرب همه منظوره، به ویژه برای سیستم های سطح پایین که از یک روال قابل پیش بینی و استاندارد پیروی میکنند، عملا غیر قابل کشف است.
(کامپیوترها باکاربران به طور منظم متصل به آنها،مانند لپ تاپ ها و تلفن های هوشمند، اغلب هیچ پایه معمولی که از آن رفتار غیر طبیعی دیده شوند را ندارند.بنابراین،مقامات PFP می گویند، فن آوری آنها در حال حاضر برای چیزهایی مانند روترها،شبکه ها، شبکه نیروها، زیرساخت های حیاتی، و سایرسیستم های خودکار بهتر مناسب می شود.)
"به طور متوسط، نرم افزارهای مخرب بر روی یک سیستم برای 229 روز وجود دارند،قبل از اینکه کسی متوجه شود که چیزی آنجا هست" Thurston Brooks، معاون رئيس جمهور PFP از مهندسی و بازاریابی محصول طیف IEEE گفت. "آنچه در مورد سیستم ما واقعا مورد توجه می باشد این است که ما به شما بگویم در میلی ثانیه چه چیزی اتفاق افتاده است."
PFP-مخفف "قدرت انگشت نگاری" -مستلزم آن است که کاربران آن، یک شرکت پایه از عملیات عادی برای تراشه های این شرکت که نظارت خواهد داشت، را ایجاد کنند.
بنابراین آنهاباP2Scan شروع کردند، که یک سنسور فیزیکی اندازه کارت اعتباری،که یک تراشه داده شده،تخته، دستگاه، سیستم های جاسازی شده، یا روتر شبکه برای اثر انگشتهای الکترومغناطیسی آن، زمانی که به طور معمول در حال اجرا است، را نظارت می کند.
بر خلاف بسیاری ازاستراتژی های نرم افزارهای مخرب در بازار امروز، PFP یک رویه نرم افزار-اگنوستیکی کاملی برای بهتر کردن نرم افزارهای مخرب، سخت افزار تروجان ها،و دیگرحملات سایبری را اتخاذ کرد.
Brooksمی گوید :"ما برای درک واقعی این که در داخل دستگاه چه خبر است، مانند آنچه هکرها هستند،تلاش نمی کنیم.". "ما در حال تلاش برای تعریف چیزی شبیه رفتار طبیعی هستیم. سپس، دانستن [که]، ما می توانیم رفتارغیر طبیعی را تشخیص دهیم."
چشم انداز نرم افزارهای مخرب همانطور که از بیرون تراشه دیده می شود، به عبارت دیگر، باید با طراوت باشد. هکرها نمی تواننداین نوع نظارت را تشخیص دهند، زیرا ابزارهای اسکن کردن،در واقع هرگز با عملیات تراشه ارتباط برقرار نمی کنند. و هکرها باید از پیچیده ترین برنامه نویسان در جهان باهوشتر باشند.با این حال، هنوز هم به احتمال بسیار زیاد کد آنها باید تشخیص داده شود، زیرا، به سادگی به موجب انجام کارهای مختلف نسبت به عملکردهای معمولی تراشه، آن یک نمایش قدرت مختلف خواهد داشت.
جف رید رئيس جمهور PFP، که همچنین در بخشECEدر Virginia Tech استاد است،
می گوید:"من یک مرد پردازش سیگنال هستم،""رویکرد ما یک رویکرد بسیار متفاوت نسبت به فردی که به طور معمول در امنیت تحصیل کرده، میباشد.ما در حال تلاش برای درک اختلال در سیگنال به علت گنجاندن نرم افزارهای مخرب هستیم."
رید و بروکس نیزاشاره می کنند که تراشه های تقلبی مشکل گسترده درفناروی اطلاعات هستند، همانطور که Spectrum طیف در سال های اخیر استناد کرده است.باتخمین های اف بی آی، به عنوان مثال، کسب و کارجعل و تقلب تراشه آمریکایی در سال حدود 200میلیارد دلار به250 دلارهزینه دارد.
مشکل این است که فقط همانطور که برای ارتش ایالات متحده رعب آور است، همچنین Spectrum نیزوقایع را شرح داده است. به عنوان مثال،تحقیقات توسط کمیته سنای آمریکا روی نیروهای مسلح،قطعا تتقلبی در زنجیره تامین برای هلیکوپتر CH-46 Sea Knight، هواپیمای حمل و نقل نظامیC-17، زیرشکارچی P-8A Poseidon و جنگنده جت کشف F-16 را پوشش نداد.
مشکلات گران تمام شدند اما در نهایت ریشه کن شدند. با این حال خطرات دیگر باقی می ماند، به خصوص در چنین عرصه هایی با امنیت بالا، که در آن اجزای غیر استاندارد می تواندسربازان و ماموریت را به خطر اندازد، و یا تراشه های در معرض خطر باید برای انجام توطئه های مخرب مورد استفاده قرار گیرد.
PFPمی گوید، اما هر تراشه در معرض خطر،- چه سخت افزار-تروجان-لادن و یا بخشی ازبسیار تک تراشه های subpar که ازکارخانه ذوب فولاد می آیند -بایدبا استفاده از سیستم خود کشف شوند.
بروکس می گوید، این ترفندی برای گرفتن یک تراشه نمونه از زیاد بودن و انجام(به طور معمول گران قیمت) دوباره اندود سازی، تجزیه و تحلیل اشعه ایکس،و مهندسی معکوس کد تراشه است.
سپس، آنیک بار تایید شده است، که تراشه همانطور که طراحی شده است کار می کند و در بین تنظیمات، از طریق یک عملیات استاندارد اجرا شده و پایه الکترومغناطیسی رابرای P2ScanوeMonitor ارائه میدهد.
هر تراشه دیگری در گروه پس از آن باید به سرعت و با بهای ارزان در برابر تراشه "استاندارد طلا"، با اجرای عملیات استاندارد یکسان و مقایسه نتیجه اثر الکترومغناطیسی اولین تراشه، مورد آزمایش قرارگیرد.
بروکس می گوید:"شما تعیین می کنید که آیا یک تراشه خوب دارید یا نه،" "شما پول را برای انجام این کار فقط بر روی یک تراشه صرف کنید.
بنابراین شما هزینه های قانونی را در تمام تراشه ها مستهلک می کنید. بنابراین اگر شما چند میلیون تراشه دارید، صحبت شما در مورد چندسکه[در هر تراشه] برای انجام همه چیز و دانستن اینکه شما یک میلیون تراشه دارید،همگی خوب هستند."