ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

آسیب پذیری SGX
تکنولوژی

آسیب پذیری جدید پردازنده اینتل حمله دور از چشم نرم افزارهای امنیتی را ممکن می کند

گروهی از محققان امنیتی روشی برای اجرای کدهای مخرب روی سیستم های با پردازنده اینتل را کشف کرده اند که امکان شناسایی آن توسط نرم افزارهای ضد ویروس وجود ندارد. هنگامی که اینتل در سال ...

علی باقرزاده
نوشته شده توسط علی باقرزاده | ۲۶ بهمن ۱۳۹۷ | ۰۸:۳۰

گروهی از محققان امنیتی روشی برای اجرای کدهای مخرب روی سیستم های با پردازنده اینتل را کشف کرده اند که امکان شناسایی آن توسط نرم افزارهای ضد ویروس وجود ندارد.

هنگامی که اینتل در سال 2015 پردازنده های سری اسکای لِیک را عرضه کرد خبر از قابلیت جدیدی به نام «Software Guard eXtensions» یا «SGX» داد. با استفاده از این قابلیت توسعه دهندگان می توانند اپلیکیشن ها را در یک فضای امن محصور شده اجرا کنند. این قسمت محصور شده در واقع بخش سخت افزاری ایزوله شده از حافظه پردازنده است. اپلیکیشن ها می توانند با استفاده از این امکان، کلیدهای رمزنگاری، پسوردها و سایر داده های حساس کاربران را در بخش ایزوله ای نگهداری کنند.

«مایکل شوارز»، «ساموئل وِیزر» و «دنیل گراس» که سال 2018 به کشف روش حمله مبتنی بر حفره اسپکتر کمک کردند در مقاله ای در ارتباط با آسیب پذیری جدید توضیح داده اند که چگونه می توان از SGX برای مخفی کردن بدافزارها استفاده کرد، به نحوی که تشخیص آن توسط راهکارهای امنیتی امروزی ممکن نباشد.

آسیب پذیری SGX

اینتل قرار دادن بدافزار در این بخش محصور شده را مشکل کرده است. به این منظور SGX تنها بخش های محصوری را قبول و اجرا می کند که با استفاده از یک کلید خاص، امضا یا به عبارتی تأیید شده باشند. این کلید باید در لیست کلیدهای از پیش تأیید شده مجاز موجود باشد. در حالی که کلیدها به توسعه دهندگان مورد تأیید اعطا می شوند اما محققان موفق شده اند روش هایی را بیابند که بر اساس آنها مهاجم امکان دسترسی به کلیدها برای همراه کردن آنها با بدافزار را پیدا می کند.

البته باز هم بدافزارهایی که به این بخش حفاظت شده دسترسی  پیدا می کنند راه درازی تا آلوده کردن سیستم در پیش دارند؛ چرا که بخش محصور SGX تنها به دستورهای کم تعدادی محدود شده و در عین حال فاقد امکان دسترسی محلی اجرا شده از طریق سیستم عامل است.

آسیب پذیری SGX

با این حال محققان موفق شدند از این محدودیت گذر کنند. به این منظور از روش ROP (سر واژه عبارت return-oriented programming) استفاده کردند تا اپلیکیشن خود را با کدهای مخرب همراه کنند. ROP یک روش سوء استفاده امنیتی از کامپیوترها است که به مهاجم امکان اجرای کد با وجود سیستم های امنیتی از جمله روش های جلوگیری از فایل های اجرایی گواهینامه امضای کد دیجیتال را می دهد. به این ترتیب پژوهشگران توانستند مجموعه ای از دستورات بیشتر از حالت ممکن SGX را اجرا کنند.

با وجود اینکه محققان حمله مبتنی بر آسیب پذیری SGX را تنها به منظور تحقیقات انجام داده اند اما کشف اخیر خبر از پیامدهای امنیت سایبری احتمالی در آینده می دهد؛ عواقبی که به دلیل عدم شناسایی توسط نرم افزارهای امنیتی می تواند خطرات جدی را به همراه داشته باشد. مقاله ویژه مرتبط با این تحقیق را می توانید از اینجا مطالعه کنید.

 

تماشا کنید: پلان؛ آشنایی با حفره های امنیتی اسپکتر و ملتداون در پردازنده ها

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (1 مورد)
  • reza duty
    reza duty | ۲۶ بهمن ۱۳۹۷

    ممنون
    خیلی جال بود

مطالب پیشنهادی