
يبني هذا المقرر على المعرفة الأساسية بهجمات التوقيت وهجمات الذاكرة المخبأة (Cache) القائمة على البرمجيات، وعلى «عقلية القنوات الجانبية» في التفكير الأمني. وكما في المقررات السابقة، لا يكتفي المحتوى بسرد التأثيرات المحتملة للقنوات الجانبية، بل يمنحك خبرة عملية في اكتشاف القنوات الجانبية بنفسك ضمن بيئة تعلم جماعية تحاكي واقع مشاركة الموارد بين عدة مستخدمين. نتعمّق في البنية الميكروية للمعالجات (Microarchitecture) لفهمٍ أدق لكيفية عمل الذاكرة الافتراضية والذاكرات المخبأة، وكيف يمكن أن تتحول هذه الآليات إلى مصدر لتسريب المعلومات. ستتعرّف على مجموعة من قنوات الكاش الجانبية الأكثر شيوعاً وتأثيراً، مع تجاوز هجوم Flush+Reload الأساسي إلى تقنيات أخرى مثل Flush+Flush وEvict+Reload وPrime+Probe، وكيفية توظيفها لاستخراج معلومات سرية من سلوك النظام. يتطلب المقرر مهارات معقولة في قراءة وكتابة الشيفرة، وبشكل أساسي بلغة C، لأن جزءاً مهماً من التعلم يتم عبر التجربة العملية وبناء الهجمات وتحليل نتائجها. كما ستتعلم تحديد أي الهجمات تكون ذات صلة في البيئات التي تعمل عليها فعلياً، سواء كانت بيئات أصلية (Native) أو افتراضية (Virtualized)، وما الذي يمكن تخفيفه عملياً وما الذي يصعب منعه بالكامل. هذا يعزز مهاراتك في تحليل المخاطر وتقييم التهديدات المرتبطة بالقنوات الجانبية في الأنظمة الواقعية.
Daniel Gruss
Professor