ندخل الآن في عصر استغلال ثغرات العتاد Hardware نفسه في كسر أنظمة الحماية. العتاد الذي بذل المصممون قصاري جهدهم في جعله سريعا ومتطورا عاما بعد عام. الآن حان دور تفكيك وهدم كل جهود المهندسون تلك في سبيل زيادة الحماية. وهو مسعي يثير الجدل علي أقل تقدير.
الثغرة الأخيرة الشهيرة تستغل جانب محوري في كل المعالجات الحديثة سواء من Intel أو AMD أو ARM أو Qualcomm أو Apple وهي المعالجة الاحترازية أو التوقعية Speculative Execution .. فالمعالج لن ينتظر أن يعطيه المستخدم أوامرا قبل أن يعمل، بل سيقوم بالعمل “متوقعا” ما قد يطلبه المستخدم في الثانية القادمة، حتي اذا طلبه المستخدم وصل اليه بأقصي سرعة. هذا السلوك هو جزء من سلوك أشمل يسمي بالتنبؤ Prediction حيث يقوم المعالج بتخمين ما قد يطلبه المستخدم بلا توقف وبلا كلل، حتي يعطيه اياه فورا .. وهو أسلوب في غاية الأهمية تم التوصل اليه منذ عقود لتسريع عملية المعالجة بما لا يقاس. ولا يمكن بالقطع الاستغناء عنه بأي شكل من الأشكال.
اذا طلب المستخدم اوامرا مخالفة لما توقعه المعالج، فان العملية التي تم التنبؤ بها يتم اعتراضها واحباطها فورا، والبدأ من حيث طلب المستخدم، ثم التوقع من جديد من هناك.
الآن تبدأ الثغرة، هناك زمن تأخير بين عملية احباط العملية الفاشلة وبين البدأ في العملية الصحيحة، الزمن سببه أن احباط المعالج للعملية الفاشلة يستغرق وقتا، تحديدا في تطهير الذواكر المساعدة Cache Memory Flush، استعدادا لاستقبال العمليات الصحيحة. هذا الوقت يتم استعماله من الكيانات الخبيثة في التلصص علي محتوي الذاكرة المساعدة قبل عملية التطهير Cache Flush. وهو أسلوب في غاية الدهاء، وينم عن معرفة عميقة بأصول العتاد نفسه.
أسلوب مماثل ظهر منذ فترة، هو أسلوب تحطيم الذاكرة العشوائية RAM HammerRow، حيث يقوم الكيان الخبيث باستغلال ثغرة محورة في طريقة عمل الذاكرة نفسها، فيقوم أولا برش الذاكرة ببيانات خبيثة في مواقع محددة بحيث تحاصر بيانات النظام System، ثم يقوم بالطرق حول خلايا الذاكرة التي تحوي معلومات النظام بكم هائل من البيانات يفوق قدرة الذاكرة نفسها علي التحمل، يتسبب هذا في اختلال شنيع في شحنات الذاكرة، فتفقد معلومات النظام، هنا تحاول الذاكرة استعادة المعلومات المفقودة من الخلايا الأخري، فتلجأ عن غير قصد للمعلومات الخبيثة التي سبق زرعها، وهنا يدخل الكيان الخبيث داخل بيانات النظام بالضبط مثل الجرثومة الحقيقية Virus، ويصير له وصول غير محدود لكل شئ لدي المستخدم، لانه الأن جزء من النظام نفسه.
ولا يبدو أننا سنتوقف عند هذه الأمثلة، فالثغرات العتادية منتشرة بشكل غير محدود، وتنبع من عدم وجود تصميم محكم مهما حاول المصمم، المصمم المسكين الذي يطلب منه تفادي عقبات قوانين الطبيعة Physics Laws، وعقبات تعارضات التصميم، وعقبات الأداء البطئ، ثم عقبات الحماية والأمان قبل أن يخرج تصميمه الي النور. وهو العمل الذي يصبح عسيرا للغاية في وجود كل هذا.
الآن يحشد الوسط التقني نفسه للحد من هذه الثغرات ولو علي حساب الأداء، وهو المسعي الذي أراه مبالغا فيه بل ومبتذلا ويعج بالنفاق.. لقد حان الوقت كي يبدأ الوسط التقني في مناقشة جدوي تحجيم العتاد للحفاظ علي الأمان، في ظل كون كل التطبيقات والمواقع وأنظمة الاتصال مخترقة ومثقوبة بل ومحتلة من الجميع، الحكومات قبل الشركات، والمخترقين قبل المستخدمين. إن الادعاء بضرورة تحجيم العتاد في ظل كل هذا يشبه أن يشكو المرء من ثقوب نافذة غرفته، بينما هو يسكن في غرفة بلا سقف من الأساس، بل وبلا واحد من الجدران وبدون باب قابل للاغلاق أيضا!
ربما تحمست الشركات الكبري أمثال Google و Apple و Amazon و FaceBook و Microsoft وغيرهم لسد مثل تلك الثغرات للحفاظ علي مصالحهم التجارية، المشتركة والحصرية. لكن بالنسبة لنا نحن المستخدمين، فهذه معركة لا ناقة لنا فيها ولا جمل، فالحقيقة التي يعرفها كل مستخدم متمرس الآن أن عتادنا وأنظمتنا وبياناتنا ليست حقا ملكنا، وأن خصوصياتنا لا وجود لها أصلا، وأن التضحية بالأداء الذي دفعت فيه مالك في سبيل حماية زائفة هو أمر مثير للاشمئزاز. تماما مثل المريض الذي يضحي بجزء من حدة بصره ليحصل علي نظارة واقية، بينما عينه تأكلها الجراثيم والديدان من الداخل!