تیمی از محققان دانشگاهی، از کشف یک حفره امنیتی در پردازنده های اینتل پرده برداشته اند که میتواند امنیت فایل ها و اطلاعات محرمانه موجود در سیستمهای کاربران را به مخاطره بیندازد. این حفره امنیتی، کلیه پردازندههای شرکت اینتل که از نسل پردازندههای Skylake با قابلیت SGX هستند را تحت تأثیر قرار میدهد.
فرکانس و ولتاژ تمامی پردازندههای مدرن، به صورت خودکار تنظیم می شود اما با این حال، تولیدکنندگان تراشهها گزینهای را در اختیار کاربران قرار میدهند که در مواقع نیاز بتوانند به صورت دستی و با ترکیبی از فناوری SGX اینتل، فرکانس و ولتاژ مصرفی را مشخص کنند. این محققان، متوجه نقص موجود در نرمافزار انطباق ولتاژ و فرکانس پردازنده اینتل شدهاند.
آن چه ممکن است به وقوع بپیوندد!
مهاجمان با سوءاستفاده از این حفره کشف شده، امکان اجرای یک حمله ایجاد خطا با عنوان Plundervolt را برای به دست آوردن رمزهای محرمانه SGX اینتل پیدا خواهند کرد. همچنین به وسیله این حمله آن ها می توانند ولتاژ پردازنده را دستکاری کرده و به شیوهای کنترل شده، خطاهای محاسباتی را در سیستم ایجاد کنند.
بنابراین امنیت محیط اجرایی در SGX اینتل با وجود این حفره امنیتی به چالش کشیده شده است چرا که این محیط، از کدهای رمزنگاری شده محافظت کرده و اجرای کدهای حساس را در محیطی انحصاری بر عهده دارد.
محققان دانشگاه Birmingham انگلستان، دانشگاه فناوری Graz در اتریش و دانشگاه KU Leuven در بلژیک، بر روی این ابزار جدید حمله کار کرده اند. این محققان گفته اند که: «ما این توانایی را داشتیم که با کنترل ولتاژ در زمان اجرای محاسبات پیچیده، یکپارچگی SGX در هسته پردازنده را مختل کنیم. این بدین معنی است که حتی فناوری احراز هویت/ رمزنگاری حافظه SGX اینتل قادر به مقابله در برابر حمله Plundervolt نیست».
عملکرد Plundervolt چگونه است؟
Plundervolt یک حمله تزریق کدهای مخرب است که شامل دستکاری در مشخصه های عملکرد عادی سیستم و ایجاد خطاهای غیرمنتظره می شود.
Plundervolt از فنون دستکاری فیزیکی استفاده نمی کند و از قابلیت تغییر ولتاژ پویا که در پردازنده اینتل جای گذاری شده و از طریق یک نرمافزار مختص این مدل در پردازنده اجرا میشود، استفاده میکند. این نرم افزار واسط، جزو قابلیتهای پردازشگرهای مدرن است که میتواند به صورت خودکار فرکانس سیستم را تنظیم کند.
در تحقیقات محققان چنین بیان شده است که: «مطلب دارای اهمیت این است که این خطا در سطح پردازنده رخ می دهد. پیش از آن که نتایج این خطا در حافظه درج شود، راهکار محافظتی حفظ یکپارچگی حافظه توسط SGX اینتل قادر به دفاع در برابر این حملات نیست. به نظر میرسد که ما اولین گروهی هستیم که حملهای را نشان می دهیم که به شکل مستقیم، یکپارچگی و بی نقصی SGX را زیر سؤال می برد».
Plundervolt، با استفاده از این آسیبپذیری کلیه پردازندههای اینتل از نسل پردازندههای Skylake با قابلیت SGX را تحت تأثیر قرار میدهد. البته نسلهای پیشین پردازنده اینتل نیز این واسط کاهش ولتاژ را در هسته خود داشته اند.
واکنش به این حمله و کاهش مخاطره آن
محققان در مقالهای که ارایه کردهاند، چندین اقدام متقابل را برای واکنش به این حمله در سطح سختافزار، کدهای میکرو و نرمافزار معرفی کردهاند. شرکت اینتل نیز برای رفع این نقص، نسخه جدیدی که امکان غیرفعالسازی دسترسی به نرم افزار واسط تغییر مقیاس ولتاژ را دارد ارایه کرده است.