محققات امنیتی یک آسیبپذیری با نام هرتزبلید (Hertzbleed) را در پردازندههای اینتل و AMD کشف کردهاند که میتواند کلیدهای رمزنگاری کاربران را در معرض خطر قرار دهد.
به گزارش میهن بلاکچین و به نقل از بیاینکریپتو، به گفته محققان دانشگاه تگزاس آستین، دانشگاه ایلینویز و دانشگاه واشنگتن، هکرها میتوانند با استفاده از یک آسیبپذیری با نام هرتزبلید که در CPUهای شرکتهای اینتل و AMD وجود دارد، از طریق حملات کانال جانبی (Side Channel Attack)، کلیدهای رمزنگاریشده کاربران را به سرقت ببرند.
پردازندههای دو غول تراشهسازی اینتل و AMD تحت تاثیر این آسیبپذیری قرار گرفتهاند. آسیبپذیری مذکور در مورد تراشههای اینتل از نسل هشتم تا یازدهم و همچنین تراشههای Ryzen و Zen 2 و Zen 3 شرکت AMD مشاهده شده است.
هرتزبلید ابتدا توسط مجله کامپیوتری Tom’s Hardware گزارش شد. هر دو شرکت اینتل و AMD نیز این آسیبپذیری را تایید کردهاند.
حمله هرتزبلید چیست؟
هرتزبلید نوع جدیدی از حملات کانال جانبی است که به آن کانالهای جانبی فرکانس (frequency side channels) نیز گفته میشود. به طور کلی حملات کانال جانبی در فاصله زمانی ارسال اطلاعات بین کاربر و سرور اتفاق میافتد.
بر اساس یکی از مقالات تحقیقاتی نوشته شده در رابطه با هرتزبلید، این حملات، در بدترین حالت این امکان را برای هکرها فراهم میکند تا کلیدهای رمزنگاریشده را از سرورهای راه دور که قبلا تصور میشد ایمن هستند، استخراج کند.
این حمله، میزان انرژی که هر رمزنگاری مصرف میکند (power signature) را بررسی مینماید و در نهایت از آنها برای سرقت داده استفاده میکند. به گفته مجله Tom’s Hardware، این انرژی به دلیل تنظیمات داینامیک فرکانس حالت بوست کلاک (Boost Clock) هر CPU در طول حجم کاری متفاوت است.
الگوریتم مقیاسگذاری داینامیک فرکانس و ولتاژ (DVFS) یکی از ویژگیهای پردازندههای مدرن است که برای کاهش مصرف انرژی استفاده میشود. بنابراین، میتوان گفت آسیبپذیری هرتزبلید یک باگ نیست بلکه یک ویژگی محسوب میشود.
مهاجمان میتوانند با نظارت و بررسی زمان لازم برای پاسخگویی سرور به یک سری درخواست خاص، تغییرات مصرف انرژی را تخمین بزنند و از طریق آن دادهها را سرقت کنند.
محققان امنیتی خاطرنشان کردند آسیبپذیری هرتزبلید، یک تهدید واقعی و عملی برای امنیت نرمافزارهای رمزنگاری است.
در سال ۲۰۲۰ نیز آسیبپذیری دیگری به نام SGX در تراشههای اینتل پیدا شد که میتوانست به حملات کانال جانبی و در معرض خطر قرار گرفتن کلیدهای رمزنگاریشده منجر شود.
چه کاری میتوان انجام داد؟
دو شرکت اینتل و AMD هیچ برنامهای برای عرضه بهروزرسانی برای مقابله با این آسیبپذیری ندارند. با این حال، راهحلهایی برای مقابله با هرتزبلید وجود دارد.
به گفته این شرکتها، راهحل مقابله با هرتزبلید، غیرفعال کردن قابلیت تقویت فرکانس است. این ویژگی در پردازندههای اینتل، «Turbo Boost» و در پردازندههای AMD با نام «Turbo Core» یا «Precision Boost» شناخته میشود. با این حال، اینتل و AMD خاطرنشان کردند این کار ممکن است بر عملکرد پردازندهها تاثیر بگذارد.
به گفته جری برایانت، مدیر ارشد ارتباطات شرکت اینتل، این حمله خارج از محیط آزمایشگاهی عملی نیست چراکه سرقت یک کلید رمزنگاریشده در این روش ساعتها تا روزها طول میکشد حال آنکه این حمله در فاصله زمانی ارسال اطلاعات بین کاربر و سرور اتفاق میافتد که مدت زمان کوتاهی است. وی افزود:
رمزنگاریهای قدرتمندی که در برابر حملات کانال جانبی مقاوم هستند، در برابر این موضوع (هرتزبلید) آسیبپذیر نیستند.