نئی تحقیق کے مطابق، ایک سائبرسیکیوریٹی تکنیک جو نیٹ ورک ایڈریسز کو تبدیل کرتی ہے جیسے کہ بلیک جیک ڈیلر تاش کھیلتا ہے، فوجی جیٹ، کمرشل ہوائی جہاز یا خلائی جہاز کے کنٹرول کے لیے جوا کھیلنے والے ہیکرز کو مؤثر طریقے سے گھیر سکتا ہے۔ تاہم، تحقیق یہ بھی ظاہر کرتی ہے کہ ان دفاعوں کو ان کو توڑنے کے لیے استعمال ہونے والے بڑھتے ہوئے نفیس الگورتھم کا مقابلہ کرنے کے لیے ڈیزائن کیا جانا چاہیے۔
بہت سے ہوائی جہازوں، خلائی جہازوں اور ہتھیاروں کے نظام میں ایک آن بورڈ کمپیوٹر نیٹ ورک ہوتا ہے جسے ملٹری اسٹینڈرڈ 1553 کے نام سے جانا جاتا ہے، جسے عام طور پر MIL-STD-1553، یا یہاں تک کہ صرف 1553 کہا جاتا ہے۔ یہ نیٹ ورک ریڈار، پرواز جیسے نظاموں کو اجازت دینے کے لیے ایک آزمائشی اور سچا پروٹوکول ہے۔ کنٹرول اور ہیڈ اپ ڈسپلے ایک دوسرے سے بات کرتے ہیں۔
سانڈیا نیشنل لیبارٹریز کے سائبرسیکیوریٹی سائنس دان کرس جینکنز نے کہا کہ سائبر حملے کے خلاف ان نیٹ ورکس کو محفوظ کرنا قومی سلامتی کے لیے ضروری ہے۔ انہوں نے کہا کہ اگر کوئی ہیکر 1553 مڈ فلائٹ پر قبضہ کر لے، تو پائلٹ ہوائی جہاز کے اہم نظام پر کنٹرول کھو سکتا ہے، اور اس کا اثر تباہ کن ہو سکتا ہے۔
جینکنز اپنے خدشات میں تنہا نہیں ہیں۔ ملک بھر میں بہت سے محققین ایسے نظاموں کے لیے دفاعی ڈیزائن تیار کر رہے ہیں جو کمانڈ اور کنٹرول کے لیے MIL-STD-1553 پروٹوکول کا استعمال کرتے ہیں۔ حال ہی میں، سینڈیا میں جینکنز اور ان کی ٹیم نے ویسٹ لافائیٹ، انڈیانا میں پرڈیو یونیورسٹی کے محققین کے ساتھ شراکت کی تاکہ ایک ایسے آئیڈیا کی جانچ کی جا سکے جو ان اہم نیٹ ورکس کو محفوظ بنا سکے۔
ان کے نتائج، حال ہی میں سائنسی جریدے میں شائع ہوئے۔ قابل اعتماد اور محفوظ کمپیوٹنگ پر IEEE لین دینظاہر کریں کہ صحیح طریقے سے کیا گیا ہے، سائبرسیکیوریٹی حلقوں میں پہلے سے مشہور ایک تکنیک، جسے موونگ ٹارگٹ ڈیفنس کہا جاتا ہے، مؤثر طریقے سے MIL-STD-1553 نیٹ ورکس کو مشین لرننگ الگورتھم سے محفوظ رکھ سکتی ہے۔ سانڈیا کی لیبارٹری ڈائریکٹڈ ریسرچ اینڈ ڈیولپمنٹ پروگرام نے اس تحقیق کو فنڈ فراہم کیا۔
\”جب ہم اپنے کمپیوٹر سسٹم کی حفاظت کے بارے میں بات کرتے ہیں، تو اکثر دو اہم ٹکڑوں پر ہم انحصار کرتے ہیں،\” ایرک ووگرین نے کہا، سینڈیا سائبرسیکیوریٹی کے سینئر سائنسدان جنہوں نے اس پروجیکٹ پر بھی کام کیا۔ \”پہلا نقطہ نظر صرف برے آدمی کو باہر رکھنا ہے اور کبھی بھی سسٹم تک رسائی کی اجازت نہیں دیتا ہے۔ فزیکل اینالاگ ایک بڑی دیوار بنانا ہے اور اسے پہلے جگہ میں داخل نہیں ہونے دینا ہے۔ اور بیک اپ پلان ہے، اگر دیوار کام نہیں کرتا، ہم پتہ لگانے پر بھروسہ کرتے ہیں۔ وہ دونوں نقطہ نظر نامکمل ہیں۔ اور اسی طرح، متحرک ٹارگٹ ڈیفنس ایک تکمیلی حکمت عملی کے طور پر کیا پیش کرتا ہے، چاہے وہ دونوں نقطہ نظر ناکام ہو جائیں، ہدف کو حرکت دینا حملہ آور کو الجھا دیتا ہے اور اسے نقصان پہنچانا زیادہ مشکل بنا دیتا ہے۔ \”
متحرک ٹارگٹ ڈیفنس کو سائبر حملہ آوروں کا اندازہ لگاتے رہنا چاہیے۔
تھری کارڈ مونٹی کے کھیل کی طرح، جس میں ایک کون آرٹسٹ کارڈز کو ایک دوسرے کے ساتھ شفل کرنے کے لیے ہاتھ کا استعمال کرتا ہے، ہدف کے دفاع کے لیے بے ترتیب پن کی ضرورت ہوتی ہے۔ اس کے بغیر، دفاع unravels. محققین یہ جاننا چاہتے تھے کہ آیا متحرک ہدف دفاع نیٹ ورک کے پتے، نیٹ ورک پر ہر ڈیوائس کو تفویض کردہ منفرد نمبروں کو مسلسل تبدیل کرنے کے لیے کام کرے گا۔ انہیں یقین نہیں تھا کہ یہ کام کرے گا کیونکہ، دیگر قسم کے نیٹ ورکس کے مقابلے میں، MIL-STD-1553 کے ایڈریس کی جگہ چھوٹی ہے اور اس لیے اسے بے ترتیب بنانا مشکل ہے۔
مثال کے طور پر، حکمت عملی انٹرنیٹ پروٹوکول کے ساتھ کارآمد ثابت ہوئی ہے، جن کے پاس لاکھوں یا اربوں نیٹ ورک ایڈریس ہیں، لیکن 1553 کے پاس صرف 31 ہیں۔ دوسرے لفظوں میں، سانڈیا کو 31 نمبروں کو خفیہ طور پر تبدیل کرنے کا ایک طریقہ نکالنا پڑا۔ جسے آسانی سے ڈی کوڈ نہیں کیا جا سکتا تھا۔
جینکنز نے کہا، \”کسی نے مجھے چہرے کی طرف دیکھا اور کہا کہ یہ ممکن نہیں ہے کیونکہ یہ صرف 31 پتے تھے۔\” \”اور چونکہ یہ تعداد لاکھوں یا اربوں یا کھربوں کے مقابلے میں بہت کم ہے، لوگوں کو ایسا لگا جیسے یہ کافی بے ترتیب نہیں ہے۔\”
نمبروں کے ایک چھوٹے سے سیٹ کو بے ترتیب کرنے کے ساتھ چیلنج یہ ہے کہ \”کمپیوٹر سافٹ ویئر میں کوئی بھی چیز واقعی بے ترتیب نہیں ہوتی۔ یہ ہمیشہ سیوڈو رینڈم ہوتا ہے،\” سینڈیا کے کمپیوٹر سائنسدان انڈو مانیکم نے کہا۔ اس نے کہا کہ ہر چیز کا پروگرام ہونا ضروری ہے، لہذا ہمیشہ ایک پوشیدہ نمونہ ہوتا ہے جسے دریافت کیا جا سکتا ہے۔
کافی وقت اور ڈیٹا کے ساتھ، اس نے کہا، \”ایکسل شیٹ والا انسان اسے حاصل کرنے کے قابل ہونا چاہیے۔\”
مانیکم مشین لرننگ، یا کمپیوٹر الگورتھم کا ماہر ہے جو نمونوں کی شناخت اور پیش گوئی کرتا ہے۔ یہ الگورتھم، اگرچہ سائبرسیکیوریٹی اور تحقیق اور انجینئرنگ کے بہت سے دوسرے شعبوں کے لیے فائدہ مند ہیں، لیکن ہدف کے دفاع کو منتقل کرنے کے لیے خطرہ ہیں کیونکہ وہ ممکنہ طور پر انسان کے مقابلے میں بے ترتیب ہونے کے معمول کے نمونے کو بہت تیزی سے دیکھ سکتے ہیں۔
Vugrin نے کہا، \”ہم اپنے سسٹمز کا بہتر دفاع کرنے کے لیے مشین لرننگ تکنیک استعمال کر رہے ہیں۔\” \”ہم یہ بھی جانتے ہیں کہ برے لوگ سسٹم پر حملہ کرنے کے لیے مشین لرننگ کا استعمال کر رہے ہیں۔ اور اس طرح، کرس نے ابتدائی طور پر جن چیزوں کی نشاندہی کی وہ یہ تھی کہ ہم ایک متحرک ہدف دفاع قائم نہیں کرنا چاہتے جہاں کوئی مشین لرننگ اٹیک کا استعمال کر سکتا ہے۔ اسے توڑنے اور دفاع کو بیکار بنانے کے لیے۔\”
ضروری نہیں کہ نفیس الگورتھم اس قسم کے سائبر ڈیفنس کے لیے اختتامی ہجے کریں۔ سائبرسیکیوریٹی ڈیزائنرز آسانی سے ایک ایسا پروگرام لکھ سکتے ہیں جو مشین کے چلنے سے پہلے ہی بے ترتیب ہونے کے پیٹرن کو بدل دیتا ہے۔
لیکن سانڈیا ٹیم کو یہ جاننے کی ضرورت تھی کہ مشین لرننگ کتنی تیز رفتاری سے ان کے دفاع کو توڑ سکتی ہے۔ لہذا، انہوں نے اس کی جانچ کرنے کے لیے پرڈیو یونیورسٹی میں کمپیوٹر سائنس کے پروفیسر بھرت بھارگاوا کے ساتھ شراکت کی۔ بھارگوا اور ان کی ٹیم پہلے سے ہدف کے دفاع کے پہلوؤں کی تحقیق میں شامل تھی۔
گزشتہ سات سالوں سے، بھارگوا نے کہا، سائبرسیکیوریٹی اور مشین لرننگ کے تحقیقی شعبے آپس میں ٹکرا رہے ہیں۔ اور یہ سائبرسیکیوریٹی میں تصورات کو نئی شکل دے رہا ہے۔
بھارگوا نے کہا، \”ہم جو کرنا چاہتے ہیں وہ یہ ہے کہ حملہ آور کے خلاف کس طرح دفاع کرنا ہے جو سیکھ رہا ہے،\” بھارگوا نے کہا۔
ٹیسٹ کے نتائج سائبر سیکیورٹی میں مستقبل میں ہونے والی بہتری سے آگاہ کرتے ہیں۔
جینکنز اور سینڈیا ٹیم نے 1553 کے نیٹ ورک پر آگے پیچھے بات چیت کرنے کے لیے دو ڈیوائسز ترتیب دیں۔ کبھی کبھار، ایک ڈیوائس کوڈڈ پیغام میں پھسل جاتا ہے جو دونوں ڈیوائسز کے نیٹ ورک ایڈریس کو تبدیل کر دیتا ہے۔ جینکنز نے مختلف رینڈمائزیشن روٹینز کا استعمال کرتے ہوئے بھارگوا کی تحقیقی ٹیم کو ان مواصلات کے لاگ بھیجے۔ اس ڈیٹا کا استعمال کرتے ہوئے، پرڈیو ٹیم نے پتوں کے اگلے سیٹ کی پیشین گوئی کرنے کے لیے مشین لرننگ الگورتھم کی ایک قسم کو تربیت دی جسے طویل مدتی میموری کہا جاتا ہے۔
بے ترتیب ہونے کا پہلا معمول زیادہ موثر نہیں تھا۔
تحقیق میں حصہ لینے والے پرڈیو ٹیم کے سابق رکن گنپتی مانی نے کہا، \”ہم نہ صرف پتے کے اگلے سیٹ کا پتہ لگانے میں کامیاب رہے جو ظاہر ہونے والا ہے، بلکہ اگلے تین پتوں کا\”۔
الگورتھم نے ایک پرفیکٹ 1.0 میں سے 0.9 اسکور کیے تھے جسے میتھیوز کوریلیشن گتانک کہا جاتا ہے، جو یہ بتاتا ہے کہ مشین لرننگ الگورتھم کتنی اچھی کارکردگی کا مظاہرہ کرتا ہے۔
لیکن نوشتہ جات کا دوسرا مجموعہ، جس نے زیادہ متحرک معمولات کا استعمال کیا، اس کے نتیجے میں ایک بالکل مختلف کہانی نکلی۔ الگورتھم نے صرف 0.2 اسکور کیا۔
مانیکم نے کہا، \”0.2 بے ترتیب کے کافی قریب ہے، اس لیے اس نے واقعی کچھ نہیں سیکھا۔\”
ٹیسٹ نے ظاہر کیا کہ ہدف کے دفاع کو منتقل کرنا بنیادی طور پر کام کر سکتا ہے، لیکن اس سے زیادہ اہم بات یہ ہے کہ اس نے دونوں ٹیموں کو بصیرت فراہم کی کہ سائبر سیکیورٹی انجینئرز کو مشین لرننگ پر مبنی حملے کا مقابلہ کرنے کے لیے ان دفاعوں کو کس طرح ڈیزائن کرنا چاہیے، ایک تصور جسے محققین خطرے سے آگاہ کوڈسائن کہتے ہیں۔
مانی نے کہا کہ محافظ، مثال کے طور پر، \”اس میں جعلی ڈیٹا شامل کر سکتے ہیں تاکہ حملہ آور اس سے سبق نہ لے سکیں،\” مانی نے کہا۔
نتائج MIL-STD-1553 سے آگے دوسرے چھوٹے، سائبر فزیکل نیٹ ورکس کی سیکورٹی کو بہتر بنانے میں مدد کر سکتے ہیں، جیسے کہ اہم انفراسٹرکچر میں استعمال ہونے والے نیٹ ورکس۔
جینکنز نے کہا، \”ذاتی طور پر، میرے لیے یہ کام کرنے کے قابل ہونا کچھ حد تک اطمینان بخش تھا کیونکہ اس سے ظاہر ہوتا ہے کہ صحیح قسم کی ٹیکنالوجی اور اختراعات کو دیکھتے ہوئے، آپ ایک محدود مسئلہ کا سامنا کر سکتے ہیں اور پھر بھی اس پر موونگ ٹارگٹ ڈیفنس کا اطلاق کر سکتے ہیں۔\”
سینڈیا نیشنل لیبارٹریز ایک ملٹی میشن لیبارٹری ہے جو نیشنل ٹیکنالوجی اینڈ انجینئرنگ سلوشنز آف سانڈیا ایل ایل سی کے ذریعے چلائی جاتی ہے، جو کہ ہنی ویل انٹرنیشنل انکارپوریشن کی مکمل ملکیتی ماتحت ادارہ ہے، جو کہ امریکی محکمہ توانائی کی نیشنل نیوکلیئر سیکیورٹی ایڈمنسٹریشن کے لیے ہے۔ Sandia Labs کے پاس نیوکلیئر ڈیٹرنس، عالمی سلامتی، دفاع، توانائی کی ٹیکنالوجیز اور اقتصادی مسابقت میں اہم تحقیقی اور ترقیاتی ذمہ داریاں ہیں، جن میں البوکرک، نیو میکسیکو، اور لیورمور، کیلیفورنیا میں اہم سہولیات ہیں۔
>>Join our Facebook page From top right corner. <<