• یکشنبه / ۱۷ آذر ۱۳۹۲ / ۱۲:۳۸
  • دسته‌بندی: علم
  • کد خبر: 92091711880
  • منبع : دانشگاه صنعتی امیر کبیر

روش جدید محققان ایرانی در جلوگیری از نشت اطلاعات محرمانه از کامپیوتر

روش جدید محققان ایرانی در جلوگیری از نشت اطلاعات محرمانه از کامپیوتر

پژوهشگران دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیرکبیر روشی را برای شناسایی و کشف عملیات خصمانه برای دسترسی به اطلاعات کامپیوتر ارائه کردند که این روش قادر به جلوگیری از نشت اطلاعات محرمانه به بیرون است.

پژوهشگران دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیرکبیر روشی را برای شناسایی و کشف عملیات خصمانه برای دسترسی به اطلاعات کامپیوتر ارائه کردند که این روش قادر به جلوگیری از نشت اطلاعات محرمانه به بیرون است.

به گزارش سرویس فناوری ایسنا، بهنام امیدی، مجری طرح با اشاره به اسب تراوای سخت افزاری گفت: به سخت‌افزاری که با هدف خصمانه به یک سیستم الکترونیکی افزوده شود و عملکرد آن را تغییر دهد، اسب تراوای سخت‌افزاری یا HTH گفته می‌شود.

وی با بیان اینکه نصب این مدارات به منظور دسترسی به اطلاعات تراشه است، اظهار کرد: فعالیت‌های مخرب و تغییرات در تراشه به دلیل جهانی شدن ساخت و انتقال آنها به کارخانه شخص ثالث غیر قابل اعتماد، امروزه به یک نگرانی مهم برای سازندگان تراشه مبدل شده است. یک مهاجم، می‌تواند با تولید یک مدار تراوای سخت‌افزاری (HTH)، سیستم طراحی‌ شده را تخریب کند و یا آن را در آینده‌ای نزدیک از کار بیندازد. همچنین HTH می‌تواند تغییراتی در تراشه ایجاد کند که اطلاعات محرمانه آن را به بیرون از تراشه نشت دهد.

امیدی، از ارائه روشی برای شناسایی و تشخیص اسب تراوای سخت افزاری خبر داد و یادآور شد: از آنجایی که HTH توسط یک مهاجم بدخواه و احتمالا هوشمند در تراشه قرار می‌گیرد، کشف آن بسیار دشوار است، علاوه بر آن HTH ممکن است اثرات جانبی کمی بر روی تراشه بگذارد که این اثرات در جریان آزمون معمول تراشه کشف نشود.

وی ادامه داد: برای شناسایی این مدارات روش‌های مختلفی عرضه شده است که در مطالعاتی که در دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکبیر اجرایی شد، موفق به ارائه روشی در این زمینه شدیم.

مجری طرح با بیان اینکه این روش مبتنی بر تحلیل توان مصرفی تراشه است، در این باره توضیح داد: در این روش از این حقیقت که تمام گیت‌های داخل مدار برای فعالیت خود نیازمند منبع تغذیه هستند، استفاده شده است. در واقع در این روش با اعمال تغییرات بر روی منبع ولتاژ، خازن‌های باری را که به واسطه HTH به مدار اضافه می‌شود، شارژ و دشارژ کرده و با تفاوت حاصل شده از رد توانی که از تراشه آلوده به HTH در مقایسه با تراشه طلایی (تراشه‌ای که از سالم بودن آن مطمئن هستیم) به دست می‌آید، مدار مخرب کشف می‌شود.

امیدی با بیان اینکه این روش مکمل سایر روش‌های ارائه شده برای شناسایی اسب تراوای سخت افزاری است، یادآور شد: این روش علاوه بر این‌که به تنهایی قادر به کشف HTH است، در صورتی که همراه با روش‌های دیگر مورد استفاده قرار گیرد، قدرت کشف آنها را افزایش می‌دهد.

این پروژه با راهنمایی دکتر مرتضی صاحب الزمانی انجام شده است.

انتهای پیام

  • در زمینه انتشار نظرات مخاطبان رعایت چند مورد ضروری است:
  • -لطفا نظرات خود را با حروف فارسی تایپ کنید.
  • -«ایسنا» مجاز به ویرایش ادبی نظرات مخاطبان است.
  • - ایسنا از انتشار نظراتی که حاوی مطالب کذب، توهین یا بی‌احترامی به اشخاص، قومیت‌ها، عقاید دیگران، موارد مغایر با قوانین کشور و آموزه‌های دین مبین اسلام باشد معذور است.
  • - نظرات پس از تأیید مدیر بخش مربوطه منتشر می‌شود.

نظرات

شما در حال پاسخ به نظر «» هستید.
لطفا عدد مقابل را در جعبه متن وارد کنید
captcha