$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6944 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18793)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "34.229.173.107"
  ["user_header"]=>
  object(stdClass)#7084 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D8%AC%D9%88%D8%AC%D9%84-%D8%AA%D8%B6%D8%B9-%D8%AA%D8%B5%D9%85%D9%8A%D9%85%D8%A7%D9%8B-%D8%AC%D8%AF%D9%8A%D8%AF%D8%A7%D9%8B-%D9%84%D9%84%D8%B4%D8%B1%D8%A7%D8%A6%D8%AD-%D9%84%D8%AD%D9%85%D8%A7%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c06cd61ff438a0-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "34.229.173.107"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "34.229.173.107" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "37706" ["REDIRECT_URL"]=> string(71) "/جوجل-تضع-تصميماً-جديداً-للشرائح-لحماي/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711721235.1336) ["REQUEST_TIME"]=> int(1711721235) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7083 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7082 (2) { ["content_id"]=> int(18793) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

جوجل تضع تصميماً جديداً للشرائح لحماية السحابة الإلكترونية

4 دقائق
مركز البيانات التابع لجوجل في سان جيسلاين في بلجيكا.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أصبحت السحابة الإلكترونية أساسية في إدارة العالم. ونظراً لكونها مصدراً ضخماً للأرباح ومن أهم البنى التحتية للمستقبل، فقد تتخيل أن أمازون وجوجل وآي بي إم -وغيرها من الشركات التي تجني المليارات من الخدمات السحابية- تعرف وبدقة كلَّ جزء من العتاد بنوعيه الصلب والبرمجي وكلَّ تعليمة برمجية في مراكز بياناتها، ولكنك مخطئ.

بالنسبة لقراصنة المعلومات، فإن مركز البيانات يمثل دماغ المؤسسة المستهدفة، وهو أحد أهم نقاط التحكم وأحد أعلى الأهداف مرتبة. ولطالما قامت وكالات الاستخبارات الأميركية والصينية -التي تمثل أكثر القوى تقدماً في العالم السيبراني- باستهداف واختراق مراكز البيانات في أكثر عملياتها التجسسية طموحاً.

واليوم، أعلنت جوجل عن تصميم جديد مفتوح المصدر للشرائح، وقد استفادت في هذا التصميم من الدروس التي تعلمتها من محاولات اختراق الخط الدفاعي الأول الذي يحمي مراكز البيانات التابعة للشركة، التي يبلغ عددها 19 مركزاً موزعة على 5 قارات. ويحمل التصميم الجديد اسم أوبن تيتان، وهو النسخة مفتوحة المصدر من شريحة تيتان المستخدمة في هذه المراكز، التي يبلغ عمرها سنتين.

وتمثل شريحة أوبن تيتان برهاناً تشفيرياً على أنه يمكن الوثوق في الآلات التي تشغل سحابة جوجل الإلكترونية وتصل قيمتها إلى 8 مليار دولار، وأنها لم تؤد إلى إضافة ثغرات جديدة، وأنها لا تخضع سراً للتحكم من قِبل جهة معادية. يقول رويال هانسن، نائب رئيس الهندسة في جوجل كلاود، إن ضمانة الحماية التي تقدمها الشريحة “هامة للغاية إذا كنت تدير العالم بأسره”.

مقارنة بين أوبن تيتان والشريحة التقليدية التي تحقق معيار “جذر الموثوقية”. يهدف المشروع مفتوح المصدر إلى السماح لعملاء مراكز بيانات جوجل بتدقيق وفهم آلاتها واكتساب الثقة بها بدءاً من المصدر الأدنى للتعليمات البرمجية.
مصدر الشكل التوضيحي: جوجل

قررت جوجل وشركاؤها جعل المشروع مفتوح المصدر في إطار جهودهم لتعزيز الشفافية والثقة عند أخفض مستويات الآلات التي تشغل مراكز البيانات. وهو يهدف إلى السماح لأي شخص بتدقيق وفهم الآلات واكتساب الثقة الكاملة فيها بدءاً من لحظة التشغيل. وستتولى إدارةَ المشروع الشركةُ الهندسية غير الربحية لوريسك في كامبريدج ببريطانيا.

وستلعب أوبن تيتان دور خط دفاع إضافي ضد التجسس في مواقع مثل مصانع الشرائح، وتحمل ميزة اختبار ذاتي للتأكد من وجود آثار للتلاعب بالذاكرة في كل مرة تبدأ تشغيلها.

الثغرات الأساسية
يمكن أن نتخيل مراكز الحوسبة السحابية كهرم، أو كمنزل مبني من أوراق اللعب بحجم جبل إيفرست (وهو تشبيه مناسب لشديدي الارتياب). يمثل المستوى الأخفض العتاد الصلب السيليكوني الذي يشغل أول مجموعة من التعليمات البرمجية عند بدء العمل. وعند إقلاع الآلة، يقوم كل عنصر فيها بتنفيذ عدد كبير -لدرجة تدعو إلى الصدمة- من التعليمات البرمجية خلال هذه اللحظات الأولى. ولطالما كان من الصعب معرفة الكثير عن هذه التعليمات البرمجية، ناهيك عن استيعابها تماماً أو تعزيزها بشكل فعال ضد الاختراق. وقبل أن تبدأ أية برامج للحماية بالعمل، فإن تعليمات برمجية أخرى مثل برنامج التشغيل العتادي الثابت Firmware تكون قد بدأت العمل والتحكم في عملية الإقلاع، وهو ما يجعل من برنامج التشغيل العتادي الثابت وغيره من الأهداف في المستوى المنخفض أهدافاً شديدة الإغراء لقراصنة المعلومات.

في السنة الماضية، كُشِف بعض القراصنة التابعين للحكومة الروسية وهم ينفذون عمليات تجسس باستغلال الأخطاء في برامج التتبع التي كانت مسبقة التنصيب ضمن برنامج التشغيل العتادي الثابت للحاسوب. يقول كيفيه رازافي، وهو باحث في أمن المعلومات بجامعة فريجي في أمستردام: “تريد جوجل أن تضمن قدرتها على التأكد من تسلسل كل شيء يحدث منذ لحظة ضغط زر التشغيل وقبل تنفيذ أولى التعليمات”.

ستقوم أوبن تيتان بإيقاف عملية الإقلاع بالكامل إذا كانت التعليمات البرمجية التي يولدها برنامج التشغيل غير مطابقة للتعليمات البرمجية التي تتوقعها الشريحة. ويقول جافين فيريس، وهو عضو في مجلس إدارة لوريسك: “إذا لم تستطع أن تثق في عملية إقلاع الآلة، فهذه نهاية كل شيء. ولا يهم ما يفعله نظام التشغيل. إذا تم اختراق الآلة قبل استكمال إقلاع نظام التشغيل، فهذا يعني من الناحية العملية أنه لم يعد بالإمكان فعل شيء”.

خطر مباشر
هناك خطر حقيقي بوقوع هجمات على سلاسل التوريد للتجسس على العتاد الصلب على مستوى منخفض، ويمكن تنفيذ هجوم كهذا بتكلفة منخفضة إلى حد مفاجئ. يقول هانسن: “لنتأمل ملايين المخدمات في مراكز البيانات: لدينا متحكمات إدارة على مستوى اللوحات الأساسية، ومتحكمات للواجهات الشبكية، وجميع أنواع الشرائح على هذه اللوحات الأم”. ويضيف أن الأمن يجب أن يبدأ من العتاد الصلب السيليكوني، ويقول: “لا يمكن تحقيق هذا الأمر على مستوى البرمجيات؛ لأننا نكون قد تجاوزنا هذه المرحلة عند بدء الإقلاع وتحميل ملفات نظام التشغيل”.

ولنأخذ نظام التشغيل مينيكس مثالاً على هذا، وهو نظام تشغيل من إنتل كان يعمل على معالجات أكثر من مليار آلة قبل أن يدرك أحد ما يحدث. وعندما وجدت جوجل نفسها في مواجهة نظام تشغيل معقد ومجهول تماماً، بدأت تعمل على إزالة هذا البرنامج الذي يعود للشركة المصنّعة من منصاتها، والذي وُصِف بأنه “سهل الاستغلال” وواسع الانتشار.

وبالنسبة لمهندسي جوجل، فقد كان مينيكس يمثل جبهة كاملة معرضة للهجوم، ولم يكونوا يدرون بأمرها أو يفهمونها أو يدافعون عنها، وكان أحد الأسباب التي دفعت بجوجل إلى بناء عتادها الصلب الخاص بها، وهو ما أدى لاحقاً إلى ظهور أوبن تيتان.

وتهدف مجموعات القرصنة عالية المستوى إلى تحقيق “الحضور الدائم”، بحيث لا يقتصر الاختراق على إمكانية الدخول إلى الآلة، ولكن أيضاً البقاء عليها حتى بعد إعادة الإقلاع. ولا تمثل شريحة أوبن تيتان حلاً سحرياً، ولكنها ستجعل من الصعب على المهاجم تحقيق حضور دائم دون إطلاق إنذار الخطر. يقول رازافي: “بالنسبة للمهاجم، فإن الوضع الأمثل يعني البقاء ضمن عقدة ما بعد اختراقها، حتى مع تحديث البرمجيات أو مكونات أخرى، وذلك لمراقبة ما يحدث”.

ويضيف قائلاً: “نحن نتعامل مع أعداء حقيقيين، وليسوا مجرد جهات مهتمة باختراق البنية التحتية. إذا أرادوا اختراق شيء محدد في أية لحظة، فسيكونون قد أمَّنوا لأنفسهم موطئ قدم في تلك البنية التحتية. وبطبيعة الحال، فإن أغلب هذه البنى سرية للغاية”.

غير أن هذه الأخطار المعقدة ليست مصدر القلق الوحيد لمزودي الخدمات السحابية؛ حيث إن الكابوس الأسوأ يكمن في عثور جهة متطورة ما على ثغرة خطيرة للغاية بحيث يمكن لأي شخص أن يستفيد منها. ففي وقت سابق من هذا العام، وقعت آي بي إم في موقف مشابه عندما اكتشف الباحثون أنهم يستطيعون استغلال ثغرة في المستوى الأدنى من نظام التشغيل والحصول على حضور دائم للتجسس على تلك الآلة عبر العملاء بشكل يتجاوز عمليات إعادة الإقلاع.

يقول هانسن: “يمكن دس التعليمات البرمجية الخبيثة في كل مستوى من مستويات الآلة. والطريقة الوحيدة لكشف هذا العمل هي التحقق من هذه التعليمات البرمجية منذ بداية تشغيل هذه الآلة، بحيث تكون مطابقة لما هو متوقع”.

Content is protected !!