في عالم الأمن السيبراني، كثيراً ما تظهر ثغرات تُصيب نظاماً بعينه أو برنامجاً محدداً، فيُسارع المختصون إلى الترقيع والإصلاح. لكن ما كشف عنه باحثو الأمن مؤخراً تحت اسم Mythos يختلف اختلافاً جوهرياً عن كل ذلك، إذ لا يستهدف نظاماً واحداً أو برنامجاً بعينه، بل يضرب في صميم بنية معالجات الحوسبة الحديثة بأكملها، مما يجعل كل جهاز كمبيوتر على وجه الأرض عُرضةً لهذا التهديد بصرف النظر عن نظام التشغيل المستخدم أو مستوى الحماية المثبّتة.
ما هو Mythos بالضبط؟
Mythos ليس فيروساً تقليدياً ولا برنامج تجسس يُمكن الكشف عنه باستخدام برامج مكافحة الفيروسات المعتادة. إنه استغلال لثغرة معمارية عميقة تقبع في الطريقة التي تُعالج بها وحدات المعالجة المركزية الحديثة التعليمات وتُدير ذاكرة التخزين المؤقت. وهذا يعني أن المشكلة ليست في البرمجيات التي يمكن تحديثها، بل في الحديد والمعدن، أي في رقاقة المعالج ذاتها.
آلية العمل التي تجعله بالغ الخطورة
يعتمد Mythos على ما يُعرف في علم أمن الحوسبة بهجمات القناة الجانبية، وهي هجمات لا تكسر التشفير مباشرةً، بل تُراقب السلوك الجانبي للمعالج أثناء قيامه بعمله، كأنماط استهلاك الطاقة وتوقيت العمليات الحسابية وطريقة وصوله إلى الذاكرة، لاستنتاج البيانات السرية من هذه الإشارات غير المباشرة.
ما يجعل Mythos أشد خطورة من سابقاته مثل Spectre وMeltdown اللتين كشف عنهما عام 2018 هو قدرته على العمل عبر بيئات افتراضية منعزلة وتجاوز حواجز الأمان التي وُضعت أصلاً للحماية من الثغرات السابقة. بمعنى آخر، حتى الأجهزة التي حُدّثت للحماية من Spectre وMeltdown تظل عُرضةً لـ Mythos.
من هو في دائرة الخطر؟
الجواب المقلق: الجميع. من يستخدم حاسوباً شخصياً بمعالج Intel أو AMD أو حتى معالجات ARM المستخدمة في أجهزة أبل الحديثة. الخوادم السحابية التي تستضيف ملايين المواقع والتطبيقات. أجهزة الشركات والمؤسسات الحكومية. وحتى الهواتف الذكية التي تعمل بمعالجات حديثة. الثغرة لا تُفرّق بين كبير وصغير.
ما الذي يمكن فعله الآن؟
الحلول الكاملة تستغرق وقتاً لأنها تتطلب تغييرات على مستوى المعالجات نفسها في الأجيال القادمة. في المدى القصير، يعمل الباحثون وشركات المعالجات على تطوير تحديثات للميكروكود، وهو البرنامج الثابت المدمج في المعالج، لتخفيف حدة الثغرة وإن كان ذلك قد يأتي على حساب بعض الأداء. كما تُنصح المؤسسات الحساسة بمراجعة بنية أنظمتها الافتراضية والتأكد من تطبيق مبدأ الحد الأدنى من الصلاحيات لكل تطبيق وخدمة.
درس مهم لمستقبل الأمن السيبراني
ما يكشفه Mythos هو أن الاعتقاد بأن الأمن يمكن تحقيقه عبر طبقات البرمجيات وحدها هو اعتقاد قاصر. الأمن الحقيقي يجب أن يبدأ من تصميم المعالج ذاته، وهو تحدٍّ ضخم يواجه صناعة أشباه الموصلات في السنوات القادمة. عصر ما بعد Mythos لن يكون كما كان قبله
فائق وخطير.. Mythos يرصد نقطة ضعف كل كمبيوتر على وجه الأرض
فائق وخطير.. Mythos يرصد نقطة ضعف كل كمبيوتر على وجه الأرض


















0 تعليق