اخبار خارجی

آسیب‌پذیری پردازنده‌های اینتل و AMD می‌تواند به سرقت کلید خصوصی کاربران منجر شود

محققات امنیتی یک آسیب‌پذیری با نام هرتزبلید (Hertzbleed) را در پردازنده‌های اینتل و AMD کشف کرده‌اند که می‌تواند کلیدهای رمزنگاری کاربران را در معرض خطر قرار دهد.

به گزارش میهن بلاکچین و به نقل از بی‌این‌کریپتو، به گفته محققان دانشگاه تگزاس آستین، دانشگاه ایلینویز و دانشگاه واشنگتن، هکرها می‌توانند با استفاده از یک آسیب‌پذیری با نام هرتزبلید که در CPUهای شرکت‌های اینتل و AMD وجود دارد، از طریق حملات کانال جانبی (Side Channel Attack)، کلیدهای رمزنگاری‌شده کاربران را به سرقت ببرند.

پردازنده‌های دو غول تراشه‌سازی اینتل و AMD تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. آسیب‌پذیری مذکور در مورد تراشه‌های اینتل از نسل هشتم تا یازدهم و همچنین تراشه‌های Ryzen و Zen 2 و Zen 3 شرکت AMD مشاهده شده است.

هرتزبلید ابتدا توسط مجله کامپیوتری Tom’s Hardware گزارش شد. هر دو شرکت اینتل و AMD نیز این آسیب‌پذیری را تایید کرده‌اند.

حمله هرتزبلید چیست؟

هرتزبلید نوع جدیدی از حملات کانال جانبی است که به آن کانال‌های جانبی فرکانس (frequency side channels) نیز گفته می‌شود. به طور کلی حملات کانال جانبی در فاصله زمانی ارسال اطلاعات بین کاربر و سرور اتفاق می‌افتد.

بر اساس یکی از مقالات تحقیقاتی نوشته شده در رابطه با هرتزبلید، این حملات، در بدترین حالت این امکان را برای هکرها فراهم می‌کند تا کلیدهای رمزنگاری‌شده را از سرورهای راه دور که قبلا تصور می‌شد ایمن هستند، استخراج کند.

این حمله، میزان انرژی که هر رمزنگاری مصرف می‌کند (power signature) را بررسی می‌نماید و در نهایت از آنها برای سرقت داده استفاده می‌کند. به گفته مجله Tom’s Hardware، این انرژی به دلیل تنظیمات داینامیک فرکانس حالت بوست کلاک (Boost Clock) هر CPU در طول حجم کاری متفاوت است.

الگوریتم مقیاس‌گذاری داینامیک فرکانس و ولتاژ (DVFS) یکی از ویژگی‌های پردازنده‌های مدرن است که برای کاهش مصرف انرژی استفاده می‌شود. بنابراین، می‌توان گفت آسیب‌پذیری هرتزبلید یک باگ نیست بلکه یک ویژگی محسوب می‌شود.

مهاجمان می‌توانند با نظارت و بررسی زمان لازم برای پاسخگویی سرور به یک سری درخواست خاص، تغییرات مصرف انرژی را تخمین بزنند و از طریق آن داده‌ها را سرقت کنند.

محققان امنیتی خاطرنشان کردند آسیب‌پذیری هرتزبلید، یک تهدید واقعی و عملی برای امنیت نرم‌افزارهای رمزنگاری است.

در سال ۲۰۲۰ نیز آسیب‌پذیری دیگری به نام SGX در تراشه‌های اینتل پیدا شد که می‌توانست به حملات کانال جانبی و در معرض خطر قرار گرفتن کلیدهای رمزنگاری‌شده منجر شود.

چه کاری می‌توان انجام داد؟

دو شرکت اینتل و AMD هیچ برنامه‌ای برای عرضه به‌روزرسانی برای مقابله با این آسیب‌پذیری ندارند. با این حال، راه‌حل‌هایی برای مقابله با هرتزبلید وجود دارد.

به گفته این شرکت‌ها، راه‌حل مقابله با هرتزبلید، غیرفعال کردن قابلیت تقویت فرکانس است. این ویژگی در پردازنده‌های اینتل، «Turbo Boost» و در پردازنده‌های AMD با نام «Turbo Core» یا «Precision Boost» شناخته می‌شود. با این حال، اینتل و AMD خاطرنشان کردند این کار ممکن است بر عملکرد پردازنده‌ها تاثیر بگذارد.

به گفته جری برایانت، مدیر ارشد ارتباطات شرکت اینتل، این حمله خارج از محیط آزمایشگاهی عملی نیست چراکه سرقت یک کلید رمزنگاری‌شده در این روش ساعت‌ها تا روزها طول می‌کشد حال آنکه این حمله در فاصله زمانی ارسال اطلاعات بین کاربر و سرور اتفاق می‌افتد که مدت زمان کوتاهی است. وی افزود:

رمزنگاری‌های قدرتمندی که در برابر حملات کانال جانبی مقاوم هستند، در برابر این موضوع (هرتزبلید) آسیب‌پذیر نیستند.

منبع
beincrypto

نوشته های مشابه

0 دیدگاه
Inline Feedbacks
View all comments
دکمه بازگشت به بالا