ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

پردازنده
تکنولوژی

آسیب‌پذیری جدید پردازنده‌های اینتل و AMD سرقت اطلاعات محرمانه را ممکن می‌کند

اخیرا آسیب‌پذیری جدیدی به نام Hertzbleed در پردازنده‌‌های اینتل، ای‌ام‌دی و چند شرکت دیگر کشف شده که به مهاجمان اجازه می‌دهد از راه دور به این سخت‌افزارها دسترسی پیدا کرده و کلیدهای رمزنگاری و سایر ...

ایمان صاحبی
نوشته شده توسط ایمان صاحبی | ۲۵ خرداد ۱۴۰۱ | ۱۶:۰۰

اخیرا آسیب‌پذیری جدیدی به نام Hertzbleed در پردازنده‌‌های اینتل، ای‌ام‌دی و چند شرکت دیگر کشف شده که به مهاجمان اجازه می‌دهد از راه دور به این سخت‌افزارها دسترسی پیدا کرده و کلیدهای رمزنگاری و سایر اطلاعات محرمانه کاربر را بدزدند.

تولیدکنندگان سخت‌افزار از مدت‌ها قبل می‌دانستند که استخراج داده‌های محرمانه از طریق اندازه‌گیری مقدار انرژی مصرفی توسط سخت‌افزار در حین پردازش این داده‌ها، ممکن است. با این حال، انجام حملات تحلیل توان به راحتی ممکن نبود چون اندازه‌گیری توان مصرفی در حین انجام این پردازش‌ها از راه دور کار راحتی نیست. حالا گروهی از محققان دریافته‌اند که چگونه می‌توان حملات تحلیل توان را به نوع دیگری از حملات کانال جانبی تبدیل کرد.

محققان می‌گویند ولتاژ پویا و درجه‌بندی فرکانس (DVFS) که قابلیتی برای مدیریت توان و حرارت در پردازنده‌های مدرن است، به مهاجمان اجازه می‌دهد از طریق اندازه‌گیری زمانی که طول می‌کشد تا سرورها به پرس‌وجوهای خاص پاسخ دهند، بتوانند تغییرات مصرف توان را پیدا کنند. حالا با آگاهی نسبت به چگونگی عملکرد DVFS، انجام حملات کانال جانبی خیلی ساده‌تر می‌شود.

پردازنده

آسیب‌پذیری Hertzbleed در کدام پردازنده‌ها وجود دارد؟

پژوهشگران نام این حمله را Hertzbleed یا «خونریزی هرتز» گذاشته‌اند چون از اطلاعات DVFS برای بیرون کشیدن داده‌هایی استفاده می‌کند که قرار بوده محرمانه باقی بمانند. این آسیب‌پذیری برای پردازنده‌های اینتل با نام CVE-2022-24436 و برای ای‌ام‌دی با نام CVE-2022-23823 معرفی شده است.

محققان همچنین نشان داده‌اند که چگونه می‌توان از این تکنیک برای استخراج کلیدهای رمزنگاری از سرورهایی استفاده کرد که الگوریتم SIKE را اجرا می‌کنند. این الگوریتم برای ساختن کلید محرمانه بین دو طرف یک ارتباط استفاده می‌شود. آن‌ها مدعی اجرای موفق این حمله در پردازنده‌های نسل هشتم تا یازدهم Core اینتل هستند. محققان می‌گویند این تکنیک روی پردازنده‌های اینتل Xeon و رایزن شرکت ای‌ام‌دی هم کار می‌کند. به‌علاوه، تراشه‌های سایر تولیدکنندگان هم احتمالا آسیب‌پذیری مشابهی دارند.

با این حال، یکی از مدیران اینتل به نام «جری برایانت» معتقد است که این حمله در جهان واقعی قابل اجرا نخواهد بود و صرفا از دید تحقیقاتی ارزشمند است. این شرکت و AMD هنوز از برنامه‌ای برای اعمال تغییر در پردازنده‌ها به منظور جلوگیری از این حمله خبری نداده‌اند.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی