مقالات امنیت سایبری

روش جدید محققان برای خنثی کردن حملات کانال جانبی حافظه

محققان مؤسسه فناوری ماساچوست روشی جدید برای خنثی‌سازی حملات کانال جانبی[1] زمانبندی حافظه که جزو حملات کانال جانبی محسوب می‌شوند ابداع کرده‌اند. هکرها این حملات را با هدف سرقت اطلاعات مربوط به کلیدهای رمزنگاری یا کلمات عبور ذخیره‌شده در حافظه کامپیوتر اجرا می‌کنند. کارشناسان امنیتی معتقدند که روش جدید برای مقابله با چنین حملاتی از کارایی بیشتری نسبت به روش‌های قبلی برخوردار است.

بر اساس گزارش منتشر شده توسط محققان، عامل اصلی وقوع چنین حملاتی به اشتراک‌گذاری منابع کامپیوتری است. Mengjia Yan استادیار دانشکده علوم کامپیوتر و مهندسی برق MIT در بیانیه‌ای می‌گوید: «مهاجمان می‌توانند با استفاده از این منابع به اشتراک‌گذاری شده، حتی ریزترین و جزئی‌ترین اطلاعات را هم به دست آورند».

هکرها در حملات زمانبندی حافظه زمان اجرای الگوریتم‌های رمزنگاری را تحلیل نموده و یک سیستم رمزنگاری می‌سازند. در این حملات یک برنامه مخرب با تفسیر تأخیری که یک برنامه همزمان با برنامه‌ای دیگر، در حین دسترسی به حافظه تجربه می‌کند به اسرار آن برنامه دسترسی پیدا می‌کنند. یکی از اساتید دانشگاه MIT بنام Joel Emer می‌گوید: «مهاجم، کنترلگر حافظه یا به عبارتی همان درهای کتابخانه را جهت تشخیص اشغال یا عدم اشغال آن بررسی می‌کند. در صورتی که در باز باشد یعنی قربانی در حال استفاده از کنترل‌گر حافظه بوده و درخواست مهاجم مسدود می‌شود. در نتیجه مهاجم با تأخیر مواجه می‌گردد. همین توجه به تأخیر می‌تواند اطلاعات خاصی را برای مجرمان سایبری افشا کند».

کنترل‌گر حافظه

شکل دادن به درخواست‌های حافظه برای مخفی کردن اسرار

راهکار سنتی موجود برای مقابله با این مسیر حمله کارایی چندان زیادی ندارد. بنا به گفته Peter Deutsch، یکی از دانشجویان این دانشگاه و نویسنده این گزارش: «در گذشته راهکار اصلی برای مقابله با این نوع حملات کانال جانبی، تقسیم‌بندی منابع بود؛ به‌گونه‌ای که مهاجم و قربانی نمی‌توانستند همزمان از یک منبع استفاده کنند اما این روش تأثیرات مخربی بر روی عملکرد سیستم‌ها داشت».

شیوه عملکرد روش امروزی محققان برای رفع این مشکل، شکل دادن به درخواست‌های حافظه از طریق عبورشان از یک «شکل‌دهنده به درخواست» به نام DAGuise است. DAGuise با استفاده از یک گراف درخواست‌ها را پردازش نموده و آنها را بر اساس یک زمانبندی ثابت به کنترلگر حافظه ارسال می‌کند.

بنا به گفته Deutsch: «این راهکار دسترسی‌های قربانی به کنترلگر حافظه برای DRAM (حافظه ایستا) را دریافت کرده و سپس شکل آنها را به‌گونه‌ای تغییر می‌دهد که مستقل از اطلاعات محرمانه باشند. بنابراین مهاجمان حتی با وجود نظارت پیوسته و دقیق بر روی قربانی همچنان نمی‌توانند کلمه عبور را تشخیص دهند».

Deutsch می‌گوید: «DAGuise نیز ممکن است تأثیرات منفی بر روی عملکرد سیستم بگذارد ولی سرعت آن حدود 12 درصد نسبت به سایر راهکارهای امنیتی بیشتر است».

حملات کانال جانبی حافظه، بسیار غیرمتداول هستند

Deutsch اعلام کرده که راهکار DAGuise باید توسط سازنده تراشه پیاده‌سازی شود. از طرفی Karl Sigler مدیر هوش تهدید شرکت امنیت شبکه Trustwave می‌گوید: «چنین حملاتی بسیار کمیاب هستند».  او معتقد است که به جز حملات مربوط به محیط‌های آزمایشگاه یا تحقیقات دانشگاهی، هیچ پرونده عمومی در رابطه با سوءاستفاده از این نوع آسیب‌پذیری وجود ندارد».

بنا به گفته Sigler: «حملات کانال جانبی بسیار پیچیده و پیشرفته هستند». او می‌گوید: «اجرای این حملات نیازمند فنون و برنامه‌های کاربردی اختصاصی که برای هر سیستم قربانی متفاوت هستند و اطلاعاتی جامع درباره شیوه عملکرد سیگنال‌های برق درون کامپیوتر و نحوه دستکاری‌شان است».

براساس گفته Sigler: «اگرچه حملات کانال جانبی جزو اولویت‌های مهم تیم‌های امنیت سایبری نیستند اما از طرفی نباید نادیده گرفته شوند». او می‌گوید: «ممکن است حملاتی بسیار هدفمند بر ضد قربانیان ارزشمند یا مهم رخ داده باشد یا در آینده اجرا شوند. بنابراین با وجود اینکه احتمال وقوع چنین سوءاستفاده‌هایی چندان زیاد نیست اما سازمان‌ها همچنان باید وصله‌های امنیتی لازم (مثل وصله‌هایی که برای آسیب‌پذیری با کد CVE-2018-0737 که یک آسیب‌پذیری OpenSSL SCA است منتشر شده‌اند) برای رفع این آسیب‌پذیری‌ها اعمال کنند».

وصله‌های امنیتی

همچنین به تازگی محققان دانشگاه ایالت کارولینای شمالی اعلام کردند که روشی برای نقض رمزنگاری هم‌ریختی از طریق یک حمله کانال جانبی ابداع نموده‌اند. یکی از کارشناسان امنیتی در این تحقیق بنام Aydin Aysu می‌گوید: «توانستیم با نظارت بر روی مصرف برق دستگاهی که در حال کدگذاری داده‌ها برای رمزنگاری هم ریختی است، داده‌هایی که در حال رمزنگاری شدن هستند را بخوانیم. نتیجه می‌گیریم که برای حفاظت در برابر حملات کانال جانبی نیاز به فناوری‌های رمزنگاری نسل جدیدی داریم».

 

[1] در امنیت رایانه، حمله کانال جانبی به هر حمله ای گفته می شود که بر اساس اطلاعات به دست آمده از اجرای یک سیستم رایانه ای، به جای ضعف در خود الگوریتم پیاده سازی شده (مانند تحلیل رمز و اشکالات نرم افزاری) باشد. اطلاعات زمان، مصرف انرژی، نشت های الکترومغناطیسی یا حتی صدا می تواند منبع اطلاعات اضافی باشد که می تواند مورد سوء استفاده قرار گیرد. مجرمان سایبری در حملات کانال جانبی، با استفاده از اطلاعات مربوط به پیاده‌سازی سیستم‌ها ضعف‌های موجود در آنها را می‌یابند.

برای مطالعه سایر مقالات در حوزه امنیت سایبری اینجا کلیک کنید.

 

منبع: csoonline

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0