
في هذه الدورة نبني على المعارف التي اكتسبتها سابقاً حول هجمات القنوات الجانبية المعتمدة على الذاكرة المخبئية (Cache Side-Channel Attacks)، وكذلك على طريقة التفكير الأمنية وفهم القنوات الجانبية بشكل عام. بعد ذلك ننتقل إلى ما هو أبعد من الهجمات البرمجية التقليدية على القنوات الجانبية لندرس فئة جديدة تُسمّى «هجمات التنفيذ العابر» (Transient-Execution Attacks). يعتمد التنفيذ العابر على آلية موجودة في المعالجات الحديثة، حيث ينفّذ المعالج عمليات بشكل مؤقت—وغالباً بشكل تخميني (Speculative)—ثم يضطر لاحقاً إلى التراجع عنها وإلغاء نتائجها المعمارية. لكن المشكلة أن الآثار الجانبية لهذه العمليات لا تختفي بالكامل، بل تبقى وتؤدي إلى تسريب بيانات سرية فعلية (وليس مجرد بيانات وصفية/ميتا-داتا) إلى المهاجم. وكما في الدورات السابقة، نوفر لك تجربة عملية لاكتشاف هذه الهجمات بنفسك ضمن مجموعة من الطلاب يعيشون في شقة مشتركة، بما يحاكي بيئات متعددة المستخدمين ويبرز كيف يمكن استغلال التسريبات عملياً. سنغوص مجدداً في تفاصيل البنية الميكروية للمعالج (Microarchitecture)، وسنفهم هذه المرة خطوط المعالجة خارج الترتيب (Out-of-Order Pipelines) وكيف يمكن لسلوكها أن يخلق قنوات تسريب. كما نناقش المخاطر الأمنية الكبيرة التي تفرضها هجمات مثل Meltdown وSpectre، ونستعرض أساليب التخفيف (Mitigations) وكيفية تقييم البرمجيات التي قد تكون معرّضة لهذه الثغرات.
Daniel Gruss
Professor