هکرها با آسیب‌پذیری جدید اینتل، قادر به دستیابی به انبوهی از اطلاعات حساس هستند

هکرها با آسیب‌پذیری جدید اینتل، قادر به دستیابی به انبوهی از اطلاعات حساس هستند
تاریخ انتشار : ۲۴ آبان ۱۳۹۹

یک تیم بین‌المللی از محققان امنیتی که شامل متخصصینی از دانشگاه بیرمینگهام نیز می‌شود، به تازگی از یک حمله کانال جانبی پرده برداشته‌ که با استفاده از نوسانات مصرف انرژی در نرم‌افزار، می‌تواند برای دستیابی به اطلاعات حساس در پردازنده‌های اینتل مورد استفاده قرار بگیرد.

به گزارش گرداب، حملات کانال جانبی، حملاتی هستند که از نوسانات مصرف انرژی، برای استخراج اطلاعات حساس مانند کلیدهای رمزنگاری استفاده می‌کنند. از آن‌جایی که تخمین نوسانات برق پیشتر به شکلی نه‌چندان دقیق از سوی بدافزارها انجام می‌شد، چنین حملاتی نیازمند دسترسی فیزیکی به دیوایس هدف و همینطور ابزارهای خاص مانند اسیلوسکوپ (نوسان‌نما) بودند.

این پروژه پژوهشی که «پلاتیپوس» نام گرفته و به صورت مشترک توسط دانشگاه تکنولوژی گراتس، دانشگاه بیرمینگهام و مرکز اطلاعات امنیتی هلمهولتز انجام شده است، متدی را به نمایش در می‌آورد که به حملات کانال جانبی اجازه خواهد داد بدون نیاز به دسترسی فیزیکی و با دقتی که پیشتر امکان‌پذیر نبوده، به اطلاعات حساس دست پیدا کنند. تیم مورد اشاره می‌گوید متدش می‌تواند گستره وسیعی از دیوایس‌ها، از پی‌سی‌های دسکتاپ گرفته تا لپ‌تاپ‌ها و سرورهای پردازش ابری اینتل و AMD را تحت تاثیر قرار دهد.

محققان در این متد از دو رویکرد کلیدی استفاده کرده‌اند. در رویکرد اول، متخصصین با استفاده از رابط کاربری RAPL که درون پردازنده‌های ای‌ام‌دی و اینتل تعبیه شده، کار خود را پیش برده است. این رابط کاربری به پایش مصرف انرژی در دستگاه پرداخته و اطمینان حاصل می‌کند که پردازنده بیش از حد داغ نشود یا انرژی اضافی مصرف نکند. RAPL به گونه‌ای تنظیم شده که اطلاعات مربوط به مصرف انرژی، حتی بدون دسترسی ادمین هم قابل دستیابی خواهند بود. این یعنی به عبارت دیگر، ارقام تخمینی را می‌توان بدون هیچ جواز و احرا هویتی خواند.

در رویکرد دوم، این گروه به سوء استفاده از قابلیت امنیتی Software Guard Extensions (یا به اختصار SGX) در پردازنده‌های اینتل پرداخته. این قابلیت اطلاعات و برنامه‌های حیاتی را به محیطی ایزوله و امن به نام «درون‌بوم - Enclave» انتقال می‌دهد - حتی اگر سیستم عامل نرمال پیشتر با بدافزارها به خاطر افتاده باشد.

محققان سپس به ترکیب این دو تکنیک در متد حمله خود پرداختند. با استفاده از یک سیستم عامل به خطر افتاده و هدف قرار دادن SGX اینتل، آن‌ها توانستند پردازنده را مجبور به اجرای چند ده هزار باره دستورالعمل‌هایی خاص در دروم‌بوم SGX کنند. مصرف انرژی هر کدام از این فرمان‌ها نیز توسط رابط کاربری RAPL اندازه‌گیری شد. در نهایت نوسانات رقم تخمینی اجازه می‌دهد که محققان دیتا را بازسازی کرده و کلیدهای رمزنگاری را به دست آورند. در سناریوهای دیگر، محققان نشان می‌دهد که هکرها حتی بدون جوازهای ادمین می‌توانند به سیستم عامل حمله کرده و اطلاعات درون آن را به سرقت ببرند.

البته که این مشکل آنقدرها بزرگ نیست. تیم متخصصین پروژه پلاتیپوس می‌گویند که اینتل را در ماه نوامبر ۲۰۱۹ از این مشکل باخبر کرده‌اند و اینتل اکنون یک راه حل برای مشکل در نظر گرفته. این راه حل، یک به‌روزرسانی امنیتی برای سیستم‌های عامل است که دسترسی به اعداد تخمینی RAPL را تنها از طریق دسترسی ادمین امکان‌پذیر می‌کند. از سوی دیگر باید منتظر به‌روزرسانی‌های بیشتر بود که به پردازنده‌ها اجازه می‌دهد اطلاعات مصرف انرژی را به گونه‌ای به اشتراک بگذارد که تفاوت‌های خفیف میان مصرف انرژی در برنامه‌های مختلف، دیگر به وضوح قابل مشاهده نباشد.
منبع: جام جم