شما اینجا هستید
امنیت اطلاعات » پایان یافتن شکاف های امنیتی در خانه های متصل به اینترنت (اینترنت اشیاIOT)

کارشناسان IT در حال توسعه یک روش جدید برای تشخیص و اصلاح آسیب پذیری در برنامه های کاربردی که بر روی دستگاه های مختلف بدون در نظر گرفتن پردازنده یکپارچه در دستگاه مربوطه اجرا می شوند می باشند .
تعداد دستگاه های متصل به اینترنت به طور مداوم در حال رشد هستند ، از جمله این دستگاهها می توان به تجهیزات و لوازم خانگی اشاره کرد . این لوازم خانگی راه های را برای ایجاد اهداف حمله ای جدید باز می کنند .
کارشناسان امنیت IT در بوخوم آلمان ، به رهبری پروفسور تولستن هولز در حال توسعه یک روش جدید برای تشخیص و اصلاح آسیب پذیری در برنامه های کاربردی که بر روی دستگاه های مختلف اجرا می شوند می باشند .
در آینده نزدیک بسیاری از تجهیزاتی که در زندگی روزمره استفاده می شوند به اینترنت متصل خواهند شد و در نتیجه به اهدافی برای حمله و نقض حریم خصوصی افراد تبدیل خواهند شد .
در این تحقیق ، پروژه ای به نام “قدرت تاثیر گذاری دودویی بر امنیت اینترنت اشیاء ” تعریف شده است که بودجه آن توسط شورای تحقیقات اروپا تیه گردیده است .
از آنجا که بر روی اکثر دستگاه هایک نرم افزار مخفی توسط شرکت تولید کننده قرار داده شده است ، محققان نمی توانند از کد اصلی برای تجزیه و تحلیل اطلاعات استفاده کنند. آن ها باید از کد باینری (صفر و یک ها ) که به طور مستقیم از دستگاه خوانده می شود استفاده کنند .با این حال ، دستگاه های مختلف دارای پیچیدگی پردازنده ای متفاوتی هستند . به عنوان مثال یک پردازنده اینترنتی در یک کامپیوتر قدرت درک بیش از ۵۰۰ دستر در ثانیه را دارد و یک میکروکنترلر در یک کلید الکترونیکی تنها قادر به پردازش صرفا ۲۰ دستور در ثانیه می باشد .
مشکل دیگری این است که در پردازنده های مختلف از انواع دستورات برای یک عمل مشابه استفاده می شود که این موضوع تجزیه و تحلیل خودکار از بسیاری از دستگاههای مختلف را مشکل می سازد . در این تحقیق زبان های باینری مختلف را با یک زبان سطح میانی ترجمه می کنند .پژوهشگران موفقیت این روش را بر روی سه نوع پردازنده intel , ARM,MIPS اجرا کرده اند .
در این پژوهش توجه محققان بر خطاهای برنامه نویسی امنیتی مهم در در سطح زبان میانی است .آن ها قصد دارند تا به طور خودکار شکاف در نتیجه را شناسایی کنند .البته چنین هدفی برای هر نرم افزاری کار نمی کند .
در سال ۲۰۱۵ کارشناسان آی تی توانستند بوسیله این روش شکاف امنیتی در اینترنت اکسپلور را شناسایی و آن را به صورت خودکار برطرف کنند . در این روش انتظار می رود که به طور کامل پردازنده را مستقل از پروژه در نظر بگیرند وبتوان آن را  بر روی بسیاری از مکانیسم های محافظت پیچیده برای بسیاری از دستگاه های متصل به اینترنت اجرا کرد .
در بسیاری از مواقع شکاف های امنیتی توسط تولید کنندگان می تواند شناسایی شود .در چنین زمان های ، تولید کنندگان کاربران را از حملات و شکاف های امنیتی آگاه می کنند و آنان را از خطرات محافظت می کنند .
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

برچسب ها : ,

شما هم می توانید دیدگاه خود را ثبت کنید

کامل کردن گزینه های ستاره دار (*) الزامی است -
آدرس پست الکترونیکی شما محفوظ بوده و نمایش داده نخواهد شد -

مهندس مسعود معاونی | آموزشی، تحلیلی،کارآفرینی،فناوری