آسیبپذیری Portsmash پردازندههای اینتل را هدف قرار میدهد
محققان امنیتی نوع جدیدی از حملات سایبری کانال جانبی (side-channel) به نام PortSmash را شناسایی کرده اند که چیپ های اینتل را هدف قرار داده و اجازه دسترسی به داده های رمزنگاری شده در پردازنده را به ...
محققان امنیتی نوع جدیدی از حملات سایبری کانال جانبی (side-channel) به نام PortSmash را شناسایی کرده اند که چیپ های اینتل را هدف قرار داده و اجازه دسترسی به داده های رمزنگاری شده در پردازنده را به هکرها می دهد.
این آسیب پذیری در چیپ هایی مشاهده شده که از معماری «چند رشته ای همزمان» SMT بهره می برند و با توجه به استفاده AMD از این فناوری ممکن است چیپ های این شرکت نیز تحت تاثیر قرار گرفته باشند.
فرایند کار PortSmash بدین ترتیب است که کدهای مخرب در رشته های موازی پردازنده به صورت همزمان اجرا می شوند. از آنجا که در فناوری SMT یا فرارشته ای در هر لحظه بسته های داده هایی که همزمان در حال پردازش هستند، امکان مشاهده اطلاعات در رشته دیگر را دارند، هکرها با تزریق کدهای مخرب و پردازش همزمان آنها با کدهای مورد نظر به جاسوسی از پردازنده می پردازند. ظاهرا محققان فنلاندی و کوبایی این مشکل امنیتی را ماه گذشته به اینتل اطلاع داده اند اما این شرکت تاکنون اصلاحیه ای را برای آن ارائه نکرده و به همین خاطر آنها آسیب پذیری را به صورت عمومی اعلام کرده اند.
اینتل در پاسخ به انتشار این آسیب پذیری اعلام کرده که این مشکل به آسیب پذیری های معروف اسپکتر یا ملت داون ارتباطی ندارد:
این یافته به پلتفرم های اینتل محدود نمی شود. محققان در روش های تحلیل آسیب پذیری اغلب روی دستکاری و اندازه گیری ویژگی های مثل زمانبندی منابع سخت افزاری مشترک تمرکز می کنند.
به گفته اینتل با اتخاذ روش های توسعه ایمن می توان نرم افزار یا کتابخانه های نرم افزاری را در برابر حملات کانال جانبی حفاظت کرد.
محققان تا کنون آسیب پذیری PortSmash را روی پردازنده های AMD آزمایش نکرده اند اما در پی تست حملاتی از این دست روی پردازنده های رایزن هستند.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.