نذهب إلى أبعد الوسائل المتاحة والأكثر تطوراً في فحص البرمجيات، ونعمل على تطوير أساليب ذاتية جديدة لتحديد نقاط الضعف البرمجية؛ وفقاً للمستوى المطلوب من كم البيانات وسرعة الجهاز في تنفيذها، دون الحاجة إلى كتابة شفرة مصدرية والحصول على نتائج إيجابية غير صحيحة.

ويتضمن ذلك إعادة النظر في مفهوم "الأداء" للبرمجيات وكيفية التغلب على التحديات التي تواجهنا عند محاولة الكشف عن الثغرات الأمنية في نصوص الشفرة البرمجية. ونقوم أيضًا بتمكين الآلات من اكتشاف المشاكل في الأجهزة الأخرى (بأقل تدخل بشري ممكن) من خلال اكتساب ذكاء عميق مصدره البرامج المجمعة والتي يصعب التعامل معها بطريقة عامة.

وتشتمل مجالات أبحاثنا على:

  • التنفيذ الرمزي غير المقيد 
  • أدوات التحقق من الصيغ المنطقية بناء على نظريات القياس التحققية (SMT)
  • الفحص الموجه للبرمجيات بمدخلات عشوائية (اختبار الصندوق الرمادي)
  • تعلم الآلة
  • محاكاة البرامج الحاسوبية
  • مراقب الأجهزة الافتراضية
  • قياس أداء المنتج

غالباً ما يكون من الصعب تحديد السبب الجذري للعيوب الأمنية وتقييم مدى خطورتها، إذا ما نظرنا في الفئات المتنوعة من الأخطاء البرمجية، وأساليب الحد من وجود الثغرات الأمنية، ومستوى التعقيد في البرمجيات المعاصرة. فتحديد الأخطاء البرمجية وتصنيفها يعتبر من التحديات التي نواجهها في البرمجيات المعقدة، كما أنها لا زالت تتم بشكل يدوي بإشراف من خبراء في هذا المجال. ومن هذا المنطلق، نقوم باختبار الفرضيات الراسخة حول الأمن الرقمي، ونتصور أساليباً وقائية جديدة في تصنيف الثغرات الأمنية تلقائياً، كما نركز على تسريع عملية اكتشاف هذه الثغرات دون الحاجة إلى التدخل البشري.

وذلك سيمكننا من تحديد نقاط الضعف والتخلص من النتائج الإيجابية غير الصحيحة ورفد غير المتخصصين في مجال الكمبيوتر بالمعرفة اللازمة عن تهديدات الكمبيوتر وطريقة التعامل معها.

وتشتمل مجالات أبحاثنا على:

  • فئات الضعف
  • أساليب التصنيف
  • تحليل تعطل النظام
  • أمن الذاكرة
  • الحتمية

نعمل على ابتكار أساليب تحسن من أداء أنظمة الدفاع أجهزة حاسوب، ويتضمن ذلك حماية تلقائية للبرمجيات، وتحديثات الحماية المؤتمتة لمعالجة الثغرات الأمنية المستجدة (Patching Zero-Day)، واختبار شامل للبرمجيات والتحقق من عملها بشكل جيد بعد تحديثها، قبل أن يتمكن خصومنا من استغلال تلك الثغرات لأغراض خبيثة ونهدف لتحقيق ذلك دون التأثير على جودة أداء البرنامج أو خصائصه الوظيفية.

وبشكل عام، نعمل على تحديد:

1. أفضل الطرق لتطبيق أحدث طرق الحد من المخاطر الأمنية على نصوص الشفرة الثنائية.

2. أفضل وسيلة لإصلاح العيوب البرمجية الجديدة فور اكتشافها.

3. مستوى الذكاء المطلوب في عمليات الإصلاح الذاتية لتحديد ما إذا كان حجم الخطر يستدعي تحديثاً مؤتمتاً لإصلاح العيب الأمني في بنية البرمجية.

وتشتمل مجالات أبحاثنا على:

  • التنفيذ الرمزي (تحليل آلية عمل البرامج)
  • ترجمة الشفرة الثنائية
  • إعادة كتابة أو إعادة ترجمة الشفرة الثنائية
  • التحقق من سلامة الوصول إلى الذاكرة
  • التحقق من صحة الدالات الرياضية في نصوص اللغة البرمجية
  • التحليل الديناميكي التتبعي للثغرات الأمنية
  • تعزيز نصوص الشفرة الثنائية
  • تعلم الآلة

يجب على الآلات أن تحاكي أسلوب البشر في صناعة القرار بناء على سمات وسلوكيات برمجية معينة، وذلك حتى نتمكن من تحقيق هدفنا النهائي في الوصول إلى أنظمة حماية ذاتية للحواسيب. كما أن التكنولوجيا الصاعدة؛ كالذكاء الاصطناعي، وتعلم الآلة، وتطبيقات استراتيجية نظرية اللعبة وقانون مور، تجعلنا نعيد النظر في كيفية حل المشاكل التي نواجهها في أمن المعلومات قبل أن يحاول خصومنا اختراق برمجياتنا. لذا فإننا عازمون على الوصول إلى الجيل القادم من الاكتشافات والابتكارات العلمية، حتى نتعلم أساليباً جديدة في تطوير أنظمة ذكية لأمن الحاسوب، بحيث تتميز باستراتيجيات تمكنها من مواكبة الظروف المختلفة.

وتشتمل مجالات أبحاثنا على: 

  • تعلم الآلة
  • مفاهيم نظرية اللعبة
  • المحاكاة