آسیبپذیری جدید پردازندههای اینتل دسترسی هکرها به اطلاعات حساس را ممکن میکند
به نقل از ویجیاتو
یک تیم بینالمللی از محققان امنیتی که شامل متخصصینی از دانشگاه بیرمینگهام نیز میشود، به تازگی از یک حمله کانال جانبی پرده برداشته که با استفاده از نوسانات مصرف انرژی در نرمافزار، میتواند برای دستیابی به اطلاعات حساس در پردازندههای اینتل مورد استفاده قرار بگیرد.
حملات کانال جانبی، حملاتی هستند که از نوسانات مصرف انرژی، برای استخراج اطلاعات حساس مانند کلیدهای رمزنگاری استفاده میکنند. از آنجایی که تخمین نوسانات برق پیشتر به شکلی نهچندان دقیق از سوی بدافزارها انجام میشد، چنین حملاتی نیازمند دسترسی فیزیکی به دیوایس هدف و همینطور ابزارهای خاص مانند اسیلوسکوپ (نوساننما) بودند.
این پروژه پژوهشی که «پلاتیپوس» نام گرفته و به صورت مشترک توسط دانشگاه تکنولوژی گراتس، دانشگاه بیرمینگهام و مرکز اطلاعات امنیتی هلمهولتز انجام شده است، متدی را به نمایش در میآورد که به حملات کانال جانبی اجازه خواهد داد بدون نیاز به دسترسی فیزیکی و با دقتی که پیشتر امکانپذیر نبوده، به اطلاعات حساس دست پیدا کنند. تیم مورد اشاره میگوید متدش میتواند گستره وسیعی از دیوایسها، از پیسیهای دسکتاپ گرفته تا لپتاپها و سرورهای پردازش ابری اینتل و AMD را تحت تاثیر قرار دهد.
محققان در این متد از دو رویکرد کلیدی استفاده کردهاند. در رویکرد اول، متخصصین با استفاده از رابط کاربری RAPL که درون پردازندههای ایامدی و اینتل تعبیه شده، کار خود را پیش برده است. این رابط کاربری به پایش مصرف انرژی در دستگاه پرداخته و اطمینان حاصل میکند که پردازنده بیش از حد داغ نشود یا انرژی اضافی مصرف نکند. RAPL به گونهای تنظیم شده که اطلاعات مربوط به مصرف انرژی، حتی بدون دسترسی ادمین هم قابل دستیابی خواهند بود. این یعنی به عبارت دیگر، ارقام تخمینی را میتوان بدون هیچ جواز و احرا هویتی خواند.
در رویکرد دوم، این گروه به سوء استفاده از قابلیت امنیتی Software Guard Extensions (یا به اختصار SGX) در پردازندههای اینتل پرداخته. این قابلیت اطلاعات و برنامههای حیاتی را به محیطی ایزوله و امن به نام «درونبوم – Enclave» انتقال میدهد – حتی اگر سیستم عامل نرمال پیشتر با بدافزارها به خاطر افتاده باشد.
محققان سپس به ترکیب این دو تکنیک در متد حمله خود پرداختند. با استفاده از یک سیستم عامل به خطر افتاده و هدف قرار دادن SGX اینتل، آنها توانستند پردازنده را مجبور به اجرای چند ده هزار باره دستورالعملهایی خاص در درومبوم SGX کنند. مصرف انرژی هر کدام از این فرمانها نیز توسط رابط کاربری RAPL اندازهگیری شد. در نهایت نوسانات رقم تخمینی اجازه میدهد که محققان دیتا را بازسازی کرده و کلیدهای رمزنگاری را به دست آورند. در سناریوهای دیگر، محققان نشان میدهد که هکرها حتی بدون جوازهای ادمین میتوانند به سیستم عامل حمله کرده و اطلاعات درون آن را به سرقت ببرند.
البته که این مشکل آنقدرها بزرگ نیست. تیم متخصصین پروژه پلاتیپوس میگویند که اینتل را در ماه نوامبر ۲۰۱۹ از این مشکل باخبر کردهاند و اینتل اکنون یک راه حل برای مشکل در نظر گرفته. این راه حل، یک بهروزرسانی امنیتی برای سیستمهای عامل است که دسترسی به اعداد تخمینی RAPL را تنها از طریق دسترسی ادمین امکانپذیر میکند. از سوی دیگر باید منتظر بهروزرسانیهای بیشتر بود که به پردازندهها اجازه میدهد اطلاعات مصرف انرژی را به گونهای به اشتراک بگذارد که تفاوتهای خفیف میان مصرف انرژی در برنامههای مختلف، دیگر به وضوح قابل مشاهده نباشد.