حمله‌ی PortSmash از معماری چند رشته‌ای برای سرقت داده ها استفاده می‌کند - تکفارس 
حمله‌ی PortSmash از معماری چند رشته‌ای برای سرقت داده ها استفاده می‌کند - تکفارس 

حمله‌ی PortSmash از معماری چند رشته‌ای برای سرقت داده ها استفاده می‌کند

پوریا اسدی
۱۲ آبان ۱۳۹۷ - 12:00
حمله‌ی PortSmash از معماری چند رشته‌ای برای سرقت داده ها استفاده می‌کند - تکفارس 

محققان امنیتی از فنلاند و کوبا یک حمله جانبی به نام PortSmash را کشف کرده‌اند که بر روی تراشه‌های اینتل تأثیر می‌گذارد و مهاجمین را قادر به دسترسی به داده‌های رمزگذاری شده در پردازنده‌ی کامپیوتر می‌سازد. این آسیب‌پذیری در چیپست‌هایی وجود دارد که از معماری چندرشتگی همزمان (SMT) استفاده می‌کند، بنابراین می‌تواند علاوه بر تراشه‌های اینتل با تکنولوژی Hyper-Threading، تراشه‌های AMD را نیز تحت تاثیر قرار دهد.

محققان ادعا کردند که اینتل در ابتدای ماه اکتبر از این آسیب‌پذیری مطلع شده اما سازنده تراشه تا پایان ماه، همان روزی که کد Github برای اثبات مفهوم ارائه شده بود تا چگونگی تاثیر حمله بر روی معماری‌های Skylake و Kaby Lake اینتل کار خواهد کرد، سخنی به میان نیاورده است.

برای اینکه حمله‌ی  PortSmash کار کند، یک کد مخرب باید بر روی یک کامپیوتر با استفاده از همان نوع هسته‌ی پردازنده به عنوان کد قانونی اجرا شود. تکنولوژی SMT و Hyper-Threading اینتل برای کدهای به طور همزمان با استفاده از همان هسته پردازنده امکان پذیر است. این باعث می‌شود که کارایی بیشتری داشته باشید، زیرا کد بیشتری را می‌توان در یک زمان اجرا کند. با این حال، یک کد همچنین می‌تواند آنچه را که در موضوع دیگر اتفاق می‌افتد را مشاهده کند و مهاجم می‌تواند از این رفتار برای تزریق یک کد مخرب برای اجرای توامان یک کد قانونی برای پردازش در پردازنده استفاده کند. کد مخرب بیت‌های داده رمزگذاری شده را که از فرآیند قانونی دیده می‌شودرا منتشر می‌کند و اجازه‌ی  بازگرداندن داده‌های رمزنگاری شده را به مهاجم می‌دهد.

بیلی بروملی، محقق امنیتی و یکی از نویسندگان مقاله پژوهشی، به The Register گفت:

ما با توجه به پردازش موازی در یک هسته‌ی فیزیکی یکسان، نقصی در پورت را برای ساخت یک کانال جانبی و استخراج اطلاعات کشف کردیم.

اینتل از آن زمان به یافته‌های بروملی و تیمش پاسخ داده است و اشاره کرده که این مسئله مربوط به آسیب پذیری‌های شناخته شده مانند Spectre یا Meltdown نیست.

اینتل گفت:

ما می‌دانیم که این مشکل تنها منحصر به پلتفرم اینتل  نیست. تحقیقات در مورد روش‌های تحلیل کانال اغلب روی دستکاری و اندازه گیری ویژگی‌ها مانند زمان بندی منابع سخت‌افزاری مشترک تمرکز می‌کنند. با استفاده از شیوه‌های توسعه ایمن کانال، می‌توان از کتابخانه‌های نرم‌افزاری یا سخت‌افزار در برابر چنین مسائلی محافظت کرد. حفاظت از اطلاعات مشتریان و اطمینان از امنیت محصولات ، اولویت اول برای اینتل است و ما همچنان با مشتریان، شرکا و محققان همکاری خواهیم کرد تا هر گونه آسیب‌پذیری را شناسایی و رفع کنیم. “

بروملی خاطر نشان ساخت که برای اینکه PortSmash کار کند، کد مخرب باید بر روی یک پردازنده همانند دستگاه هدف اجرا شود. تیم بروملی حمله‌ی PortSmash را بر روی پردازنده‌های AMD آزمایش نکرده است، اما برنامه‌ی آنها در آینده این است که ببیند آیا می‌توان همان نوع حمله را در پردازنده‌های رایزن انجام داد یا خیر.

مطالب مرتبط سایت

نظرات

دیدگاهتان را بنویسید