محققان امنیتی از فنلاند و کوبا یک حمله جانبی به نام PortSmash را کشف کردهاند که بر روی تراشههای اینتل تأثیر میگذارد و مهاجمین را قادر به دسترسی به دادههای رمزگذاری شده در پردازندهی کامپیوتر میسازد. این آسیبپذیری در چیپستهایی وجود دارد که از معماری چندرشتگی همزمان (SMT) استفاده میکند، بنابراین میتواند علاوه بر تراشههای اینتل با تکنولوژی Hyper-Threading، تراشههای AMD را نیز تحت تاثیر قرار دهد.
محققان ادعا کردند که اینتل در ابتدای ماه اکتبر از این آسیبپذیری مطلع شده اما سازنده تراشه تا پایان ماه، همان روزی که کد Github برای اثبات مفهوم ارائه شده بود تا چگونگی تاثیر حمله بر روی معماریهای Skylake و Kaby Lake اینتل کار خواهد کرد، سخنی به میان نیاورده است.
برای اینکه حملهی PortSmash کار کند، یک کد مخرب باید بر روی یک کامپیوتر با استفاده از همان نوع هستهی پردازنده به عنوان کد قانونی اجرا شود. تکنولوژی SMT و Hyper-Threading اینتل برای کدهای به طور همزمان با استفاده از همان هسته پردازنده امکان پذیر است. این باعث میشود که کارایی بیشتری داشته باشید، زیرا کد بیشتری را میتوان در یک زمان اجرا کند. با این حال، یک کد همچنین میتواند آنچه را که در موضوع دیگر اتفاق میافتد را مشاهده کند و مهاجم میتواند از این رفتار برای تزریق یک کد مخرب برای اجرای توامان یک کد قانونی برای پردازش در پردازنده استفاده کند. کد مخرب بیتهای داده رمزگذاری شده را که از فرآیند قانونی دیده میشودرا منتشر میکند و اجازهی بازگرداندن دادههای رمزنگاری شده را به مهاجم میدهد.
بیلی بروملی، محقق امنیتی و یکی از نویسندگان مقاله پژوهشی، به The Register گفت:
ما با توجه به پردازش موازی در یک هستهی فیزیکی یکسان، نقصی در پورت را برای ساخت یک کانال جانبی و استخراج اطلاعات کشف کردیم.
اینتل از آن زمان به یافتههای بروملی و تیمش پاسخ داده است و اشاره کرده که این مسئله مربوط به آسیب پذیریهای شناخته شده مانند Spectre یا Meltdown نیست.
اینتل گفت:
ما میدانیم که این مشکل تنها منحصر به پلتفرم اینتل نیست. تحقیقات در مورد روشهای تحلیل کانال اغلب روی دستکاری و اندازه گیری ویژگیها مانند زمان بندی منابع سختافزاری مشترک تمرکز میکنند. با استفاده از شیوههای توسعه ایمن کانال، میتوان از کتابخانههای نرمافزاری یا سختافزار در برابر چنین مسائلی محافظت کرد. حفاظت از اطلاعات مشتریان و اطمینان از امنیت محصولات ، اولویت اول برای اینتل است و ما همچنان با مشتریان، شرکا و محققان همکاری خواهیم کرد تا هر گونه آسیبپذیری را شناسایی و رفع کنیم. “
بروملی خاطر نشان ساخت که برای اینکه PortSmash کار کند، کد مخرب باید بر روی یک پردازنده همانند دستگاه هدف اجرا شود. تیم بروملی حملهی PortSmash را بر روی پردازندههای AMD آزمایش نکرده است، اما برنامهی آنها در آینده این است که ببیند آیا میتوان همان نوع حمله را در پردازندههای رایزن انجام داد یا خیر.
نظرات