خبر

باز هم نقص امنیتی پردازشگرهای اینتل و امکان دستکاری ولتاژ و نفوذ به رمزهای محرمانه

تیمی از محققان دانشگاهی، از کشف یک حفره امنیتی در پردازنده­ های اینتل پرده برداشته ­اند که می‌تواند امنیت فایل­ ها و اطلاعات محرمانه موجود در سیستم‌های کاربران را به مخاطره بیندازد. این حفره امنیتی، کلیه پردازنده‌های شرکت اینتل که از نسل پردازنده‌های Skylake با قابلیت SGX هستند را تحت تأثیر قرار می‌دهد.

فرکانس و ولتاژ تمامی پردازنده‌های مدرن، به صورت خودکار تنظیم می­ شود اما با این حال، تولیدکنندگان تراشه‌ها گزینه‌ای را در اختیار کاربران قرار می‌دهند که در مواقع نیاز بتوانند به صورت دستی و با ترکیبی از فناوری SGX اینتل، فرکانس و ولتاژ مصرفی را مشخص کنند. این محققان، متوجه نقص موجود در نرم‌افزار انطباق ولتاژ و فرکانس پردازنده اینتل شده‌اند.

 

آن چه ممکن است به وقوع بپیوندد!

مهاجمان با سوءاستفاده از این حفره کشف شده، امکان اجرای یک حمله ایجاد خطا با عنوان Plundervolt را برای به دست آوردن رمزهای محرمانه SGX اینتل پیدا خواهند کرد. همچنین به وسیله این حمله آن ها می ­توانند ولتاژ پردازنده را دستکاری کرده و به شیوه‌ای کنترل شده، خطاهای محاسباتی را در سیستم ایجاد کنند.

بنابراین امنیت محیط اجرایی در SGX اینتل با وجود این حفره امنیتی به چالش کشیده شده است چرا که این محیط، از کدهای رمزنگاری شده محافظت کرده و اجرای کدهای حساس را در محیطی انحصاری بر عهده دارد.

محققان دانشگاه Birmingham انگلستان، دانشگاه فناوری Graz در اتریش و دانشگاه KU Leuven در بلژیک، بر روی این ابزار جدید حمله کار کرده­ اند. این محققان گفته­ اند که: «ما این توانایی را داشتیم که با کنترل ولتاژ در زمان اجرای محاسبات پیچیده، یکپارچگی SGX در هسته پردازنده را مختل کنیم. این بدین معنی است که حتی فناوری احراز هویت/ رمزنگاری حافظه SGX اینتل قادر به مقابله در برابر حمله Plundervolt نیست».

 

عملکرد Plundervolt چگونه است؟

Plundervolt یک حمله تزریق کدهای مخرب است که شامل دستکاری در مشخصه ­های عملکرد عادی سیستم و ایجاد خطاهای غیرمنتظره می­ شود.

Plundervolt از فنون دستکاری فیزیکی استفاده نمی­ کند و از قابلیت تغییر ولتاژ پویا که در پردازنده اینتل جای گذاری شده و از طریق یک نرم‌افزار مختص این مدل در پردازنده اجرا می‌شود، استفاده می‌کند. این نرم ­افزار واسط، جزو قابلیت‌های پردازشگرهای مدرن است که می‌تواند به صورت خودکار فرکانس سیستم را تنظیم کند.

در تحقیقات محققان چنین بیان شده است که: «مطلب دارای اهمیت این است که این خطا در سطح پردازنده رخ می­ دهد. پیش از آن که نتایج این خطا در حافظه درج شود، راهکار محافظتی حفظ یکپارچگی حافظه توسط SGX اینتل قادر به دفاع در برابر این حملات نیست. به نظر می‌رسد که ما اولین گروهی هستیم که حمله‌ای را نشان می­ دهیم که به شکل مستقیم، یکپارچگی و بی­ نقصی SGX را زیر سؤال می ­برد».

Plundervolt، با استفاده از این آسیب‌پذیری کلیه پردازنده‌های اینتل از نسل پردازنده‌های Skylake با قابلیت SGX را تحت تأثیر قرار می‌دهد. البته نسل‌های پیشین پردازنده اینتل نیز این واسط کاهش ولتاژ را در هسته خود داشته ­اند.

 

واکنش به این حمله و کاهش مخاطره آن

محققان در مقاله‌ای که ارایه کرده‌اند، چندین اقدام متقابل را برای واکنش به این حمله در سطح سخت‌افزار، کدهای میکرو و نرم‌افزار معرفی کرده‌اند. شرکت اینتل نیز برای رفع این نقص، نسخه جدیدی که امکان غیرفعال­سازی دسترسی به نرم ­افزار واسط تغییر مقیاس ولتاژ را دارد ارایه کرده است.

نمایش بیشتر

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

15 − شش =

دکمه بازگشت به بالا
بستن
بستن