روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ از وقتی روی سیستم عامل شخصی خود شروع به کار کردن کردیم به افسانههای متعددی برخوردیم که تا حد زیادی جلوی اتخاذ فناوریهای جدید را گرفت. خوشبختانه ارائه ادله کافی که نشان دهد اینها فقط «افسانه» هستند کار سختی نیست. در این مقاله قرار است به شایعترین برداشتهای غلط را در مورد فناوریهای امنیت سایبری بپردازیم.
افسانه شماره1: سیستم عاملهای فعلی همین الان هم قادر به مدیریت همه چالشهای جدید هستند
از گوشه و کنار میشنویم که بیش از 20 است میگویند «ما به سیستم عامل دیگری نیاز نداریم». اما همه این مدت سیستم عاملهای اصلی مدام از سه مشکل همیشگی رنج میبرند:
- تهدیدهای سایبری: سال 2022 سیستمهای امنیتی کسپرسکی بیش از 400 هزار فایل آلوده جدید شناسایی کردند که ویندوز تارگت اصلیشان بود (85 درصد کل تهدیدها را تشکیل میداد) اما تعداد تهدیدهای لینوکسی و اندروید به طور پیوسته رو به افزایش است (به ترتیب 20 درصد و 10 درصد افزایش در سال گذشته).
- بیثباتی: بلو اسکرینِ مرگ که اخطار بدنام ویندوزی است روزهای کاری ما را تسخیر کرده. اگر هر کسی گمان دارد این مسئله برای لینوکس فرق دارد در اشتباه است: لینوکس هم اسکرین مرگ دارد فقط در عوض رنگ آبی، اسکرین مشکی است (و به آن پنیک کرنل[1] میگویند).
- ناسازگاری متقابل: هر سال دورمان را دستگاههای هوشمند بیشتری احاطه میکند. بر طبق گفته تحلیلگران، تا سال 2025 تعداد دستگاههای متصل به اینترنت در سراسر جهان به 27 میلیارد خواهد رسید. گاهی دستگاههای تولیدشده توسط یک شرکت واحد روی سیستم عاملهای مختلف اجرا میشوند. پیامد آن هم میشود اینکه توسعهدهدگان نرمافزاری اغلب باید کلی زحمت بکشند تا همان اپها را با محیط های مختلف os سازگار کنند.
ما اینجا در کسپرسکی با ساخت KasperskyOS برای همه این مشکلات، راهکار پیدا کردهایم. این سیستم عامل بر اساس مفهوم میکروکرنل، رویکرد ساختاری MILS و معماری FLASK است.
افسانه شماره 2: مزایای امنیت سایبری میکروکرنلها اثبات نشده است
مقایسه اینکه کدام ساختار و معماری بهتر است (میکروکرنل یا کرنل مونولیتیک) کار آسانی نیست. با این وجود روی این مبحث تحقیقات گسترده صورت گرفته. از این بررسیها شاید بشود به این گواه رسید که:
- تقریباً 95 درصد آسیبپذیریهای حیاتی در لینوکس و اکسپلویتهایی که این سیستم را تارگت میکنند در سیستم عاملهای میکروکرنل، حیاتی نیستند.
- حدوداً 55 درصد این آسیبپذیریهای حیاتی میتوانسند با تأیید میکروکرنل کاهش داده شوند.
- جلوی حدوداً 30 درصدشان تماماً با پیادهسازی معماری میکروکرنل میتوانست گرفته شود.
افسانه شماره 3: سیستم عامل میکروکرنل کُند است
عملکرد سیستم عامل در طول پروسههایی که نیازمند اتصال به دسکتاپهای ریموت هستند مایه نگرانی است. از این رو ما توجه خاصی به آن داریم. و به لطف حمایت مالتیکور و کودک تصمیم گرفتیم به عملکردی همسطح و قابلمقایسه با لینوکس برسیم. گیمها اپهایی هستند که بیش از همه به عملکرد و راندمان وابستهاند پس بخشی از تست ما به اجرای گیم تازه منتشرشدهای بود که از جیپییوی سنگین روی KasperskyOS استفاده میکرد. این بدان معنا نیست که قرار است توسعه گیم یا کنسول را شروع کنیم بلکه تحقیقی که انجام دادیم به ما اجازه داد واضحاً به شرکای خود نشان دهیم کدام، دستگاههایی بر پایه سیستم عامل کسپرسکی برای اجرای تسکهای مربوط به طراحی و مدلسازی سهبعدی توسعه خواهند داد.
افسانه شماره 4: کانتینترهای لینوکس میتوانند با استفاده از MILS همان تسکهایی را که KasperskyOS اجرا میکند اجرا کنند
اگر به معماری دروازه Cyber Immune ما (یکی از اولین دستگاه های مبتنی بر KasperskyOS که وارد بازار شد) دقت کنیم، حدود 200 دامنه امنیتی در آنجا پیدا میکنیم. اگر بخواهیم همان چیزی را روی کانتینرهای Docker در لینوکس بسازیم، به بیش از 5 گیگابایت رم نیاز دارد. چنین دروازهای که در قالب 200 کانتینر بر روی سخت افزار با مشخصات پایین با یک پردازنده تک هسته ای اجرا میشود، بسیار کند عمل میکند. تفاوت اساسی در رویکردها نهفته است: در کانتینرهای لینوکس، ما اساساً یک سیستم کامل را برداشته و آنچه را که به آن نیاز نداریم برمیداریم، در حالیکه در KasperskyOS، آن را از پایه فقط با اجزای ضروری میسازیم. این به طور قابل توجهی مصرف منابع را بهینه میکند.
افسانه شماره 5: شما نمیتوانید با FLASK سیستمهای دینامیک بسازید
مفهوم FLASK روی دامنههای امنیتی که از خطمشی های امنیتی استفاده میکنند نظارت میکند. این باور رایج وجود دارد که این رویکرد توسعه و بسط کارایی سیستم عامل را از طریق اپها غیرممکن میکند. با این وجود، تکامل محصولات خاص بر اساس KasperskyOS آشکارا خلاف این را نشان میدهد:
- در سال 2021، ما با دروازه اینترنت اشیاء خود امکان ایجاد راهکارهای Cyber Immune مبتنی بر KasperskyOS با عملکرد ثابت را اثبات کردیم.
- در سال 2022، با استفاده از یک کلاینت به عنوان مثال، توانایی ایجاد راهکارهای Cyber Immune با پشتیبانی از یک رابط کاربری گرافیکی را نشان دادیم. علاوه بر این، شریکی که با آن این پروژه را اجرا کردیم، برنامههای کاربردی خود را بدون هیچ مشکلی به عملکرد کلاینت KasperskyOS اضافه کرد.
- ما در حال حاضر در مرحله سوم تکامل هستیم - جایی که توسعه دهندگان خارجی میتوانند انواع خاصی از برنامههای کاربردی را برای KasperskyOS ایجاد کنند. برای تسهیل این امر، ما در حال توسعه سیستم توزیع اپلیکیشن خود هستیم. اولین پلت فرم Cyber Immune که قادر به پذیرش چنین برنامه هایی است، دروازه یا گیتوی خواهد بود – زیرا باید بتواند به طیف وسیعی از دستگاههای مختلف متصل شود.
با این وجود، مسیر ما به همینجا ختم نمیشود: اکنون در حال کار کردن روی گذار به مرحله بعدی هستیم جایی که بر اساس سیستم عامل کسپرسکی این امکان وجود خواهد داشت که بتوانیم پلتفرمها و سیستمهای تمام عیار Cyber Immune را با کلی اپ بسازیم. دستگاههای موبایل نمونهای از چنین سیستمها هستند.
افسانه شماره 6: توسعهای به شدت تخصصی
ممکن است به نظر برسد توسعه یک سیستم عامل جدید نیازمند آموزش کامل توسعه دهندگان است. اما اینطور نیست. KasperskyOS در حال حاضر توسعه دهندگانی از پارادایمهای کاملاً متفاوت را گرد هم آورده که از ابزارهایی که با آنها آشنا هستند استفاده میکنند. برنامه های کاربردی وب برای دروازهها در حال توسعه هستند و کلاینتها از چارچوب Qt که در جامعه لینوکس محبوب است استفاده میکنند. برای کنترلرها، هیچ چیزی مانع ایجاد برنامههای کنسولی که تقریباً برای هر برنامهنویسی از دوران دانشجویی آشنا هستند، وجود ندارد. علاوه بر این، همراه با همکارانی که روی توسعه یک دروازه خودرو کار میکنند، گزینه استفاده از چارچوبهای استاندارد صنعت خودرو، مانند AUTOSAR Adaptive را ارائه می دهیم. ما فعالانه در حال کار بر روی ارائه قابلیتهای فناوری Flutter در سیستم عامل خود هستیم که سازگاری با برنامههای Android را تضمین میکند.
افسانه شماره 7: سختی پورت به پلتفرمهای مختلف سختافزاری
برخی توسعهدهندگان میترسند توسعه سیستم عاملهای جدید بیفایده باشد چون درایوها فقط برای او اس اصلی نوشته میشود (منظور لینوکس، اندروید و ویندوز است). از این رو هر او اس جدیدی تنها با دامنه محدودی از سختافزار کار خواهد کرد. ما با علم و درک این مسئله پروژه تحقیقاتی را لانچ کردیم و هدفمان هم ساخت فناوریای بود که باعث شود درایوهای لینوکسی با کمترین تغییر روی سیستم عامل کسپرسکی اجرا شوند (Linux Compat). ایده ساده است: در سیستم عامل کسپرسکی شما میتوانید یک بخش کد را در دامنه امن مانند وقتی در کانتینر است اجرا کنید. یک لایه نرم افزاری نازک به این ظرف اضافه میکنیم تا درایور لینوکس فکر کند که در محیط لینوکس آشنا خود کار می کند. به لطف این فناوری، ما حدود 300000 خط کد لینوکس را به KasperskyOS منتقل کردهایم که کمتر از 5٪ تغییر کرده است. 300000 خط کد برای یک توسعه دهنده باتجربه حکم 8 تا 10 سال کار را دارد (وقتی صحبت از توسعه درایور میشود).
حالا برویم سراغ عدد و رقمهای واقعی. برای مثال درایوهای شتابسنج و ژیروسکوپ در لینوکس حدود 7000 خط کد در خود جای دادند که برای اجرای این کد با استفاده از فناوری ما روی KasperskyOS تنها 20 خط نیاز بود مودیفای شود. درایور NFC که برای پشتیبانی از تجهیزاتی استفاده می شود که با آن، دستگاههای موبایل با ترمینالهای پرداختی تعامل دارند حاوی حدود 1200 خط کد است. با تکنولوژی ما این درایور بدون هیچ تغییر و مودیفای شدنی اجرا شد. به عقیده ما، فناوری که توسعه دادیم در آینده ارتقا نیز پیدا خواهد کرد. اکنون داریم محصولی را که بشود رویش این راهکار را تماماً تست کرد انتخاب می کنیم. هر کسی نیاز دارد خودش انتخاب کند دوست دارد غرق این افسانهها شود یا پا به واقعیت جدید امنیت سایبری بگذارد. اما بیایید افسانهها را کنار بگذاریم: در آخر، این واقعیت است که جذابیت دارد!
[1] kernel panic
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.