zoomit

پژوهشگران آسیب‌پذیری خطرناکی در پردازنده‌های جدید اینتل پیدا کردند

آن‌طور که Ars Technica می‌نویسد، آخرین نسل از پردازنده‌های مرکزی اینتل دارای نوعی آسیب‌پذیری هستند که از لحاظ تئوری به هکر امکان می‌دهند به کلیدهای رمزنگاری و سایر اطلاعات محرمانه‌ای که در حالت عادی باید تحت حفاظت یک سیستم امنیتی نرم‌افزاری باشند، دسترسی پیدا کند. آنچه اینتل استفاده می‌کند قابلیتی پیشرفته است که در نقش خزانه‌ای دیجیتالی برای حساس‌ترین داده‌های کاربران ظاهر می‌شود.

سیستم امنیتی مورد اشاره که SGX نام دارد با هدف تأمین امنیت کلیدهای رمزنگاری و سایر داده‌های حساس به‌گونه‌ای طراحی شده است که همچون «قلعه‌ای نظامی» از داده‌ها حفاظت کند، حتی اگر هکر توانسته باشد به روش غیر قانونی وارد سیستم‌عامل یا ماشین مجازی شود.

SGX محیط‌هایی قابل‌اعتماد برای اجرای دستورها پردازشی ایجاد می‌کند و حضور کدها و داده‌ها در این محیط‌ها بدین معنی است که هیچ بخش دیگری از سیستم توانایی نظارت یا دستکاری آن‌ها را ندارد.

SGX مبنایی برای تضمین‌هایی امنیتی است که بسیاری از شرکت‌ها به مشتریان خود ارائه می‌دهند. برای نمونه اپلیکیشن پیام‌رسان سیگنال در سرورهایی که مربوط به سیستم کشف مخاطبان هستند، بر SGX اتکا می‌کند. سیگنال می‌گوید سیستم SGX باعث می‌شود هکرها توانایی دسترسی به سیستم کشف مخاطبان را نداشته باشند و این روند به‌صورت ناشناس انجام بگیرد.

فردی به نمایندگی از سیگنال می‌گوید ایمیلی از سوی اینتل مبنی‌بر آسیب‌پذیری امنیتی در SGX دریافت کرده و پس از بررسی سرورها متوجه شده پردازنده‌هایی که در سرورهایش برای تأمین امنیت سیستم کشف مخاطبان استفاده می‌کند از این مشکل متأثر نشده‌اند.

راز عملکرد قدرتمند SGX در تأمین امنیت، ایجاد آن چیزی است که متخصصان «ناحیه‌ی محصور» می‌نامند. این ناحیه‌های محصور در واقع بلوک‌هایی از حافظه‌ی ایمن هستند. محتویات ناحیه‌ی محصور قبل از ترک پردازنده و نوشته شدن روی رم، رمزنگاری می‌شوند و فرایند رمزگشایی آن‌ها پس از برگشتن انجام می‌گیرد.

وظیفه‌ی SGX حفاظت از حافظه‌ی ناحیه‌ی محصور و جلوگیری از دسترسی به محتویات آن است. SGX صرفاً به بخش مورد اعتماد پردازنده‌ی مرکزی اجازه می‌دهد که به ناحیه‌ی محصور دسترسی داشته باشد.

لیست پردازنده های اینتل با آسیب پذیری APIC

فهرستی که نشان می‌دهد کدام پردازنده‌های مرکزی اینتل آسیب‌پذیرند

از سال ۲۰۱۸ تاکنون، پژوهشگران «حداقل هفت» مشکل امنیتی جدی در SGX پیدا کرده‌اند. شماری از این آسیب‌پذیری‌ها باعث می‌شوند تضمین‌هایی که اینتل درباره‌ی قدرت امنیتی SGX می‌دهد، زیر سؤال برود. پژوهشگران مقاله‌ی تخصصی جدیدی منتشر کرده‌اند تا از یک آسیب‌پذیری دیگر پرده‌برداری کنند. به ادعای کارشناسان، این آسیب‌پذیری امنیتی در اکثر پردازنده‌های نسل دهمی، نسل یازدهمی و نسل دوازدهمی اینتل، امنیتی را که توسط SGX ایجاد شده است به‌طور کامل از بین می‌برد.

اینتل در بیانیه‌ای می‌گوید اقداماتی انجام داده است تا روشی که پژوهشگران امنیتی برای نفوذ به SGX ابداع کرده‌اند دیگر جوابگو نباشد.

آسیب‌پذیری معرفی‌شده توسط پژوهشگران در سیستمی که کنترلر وقفه‌ی برنامه‌پذیرِ پیشرفته (APIC) نام دارد رؤيت شده است. APIC مکانیسمی است که در اکثر پردازنده‌های مدرن از آن استفاده می‌شود و وظیفه‌ی مدیریت و مسیردهی «وقفه‌ها» را برعهده دارد. وقفه‌ها سیگنال‌های ساخته‌شده توسط سخت‌افزار یا نرم‌افزار هستند که باعث می‌شوند پردازنده‌ی مرکزی پردازش فعلی خود را متوقف کند و سراغ پردازشِ وظیفه‌ای با اولویت بالاتر برود.

پژوهشگرانی که موفق به کشف آسیب‌پذیری جدید شده‌اند، از این آسیب‌پذیری با نام ÆPIC یاد می‌کنند. پژوهشگران می‌گویند تکنیکی که به خواندن حافظه‌هایی که مقدار اولیه دریافت نکرده‌اند منتهی می‌شود، استفاده از آسیب‌پذیری ÆPIC را عملی می‌کند. در این حالت، فضای حافظه پس از پایان پردازش توسط پردازنده‌ی مرکزی، پاک نمی‌شود و داده‌هایی قدیمی که دیگر مورد نیاز نیستند دردسترس هکرها قرار می‌گیرد.

برخلاف آسیب‌پذیری‌هایی مثل Spectre و Meltdown و Foreshadow که کار خود را ازطریق ایجاد کانال‌های جانبی انجام می‌دادند، ÆPIC یک آسیب‌پذیری در سطح معماری است و در داخل خود پردازنده وجود دارد.

پژوهشگران می‌گویند در مقاله‌ی خود روش‌هایی ارائه داده‌اند که به افشای داده‌های موجود در حافظه و رجیسترها منتهی می‌شود: «ما نشان می‌دهیم که ÆPIC چگونه به‌طور کامل قابلیت‌های امنیتی ارائه‌شده توسط SGX را در هم می‌شکند و کلیدهای مخفیانه‌ی AES و کلیدهای خصوصی RSA را فاش می‌کند.»

مقاله‌های مرتبط:

  • پژوهشگر ایرانی آسیب‌پذیری خطرناکی در پردازنده‌های اینتل و AMD پیدا کرد
  • مقایسه پردازنده های AMD و اینتل ؛ تمام مشخصات فنی و ویژگی ها

اینتل در بیانیه‌ای دربار‌ه‌ی جزئیات مشکل امنیتی شفاف‌سازی کرده و راهکاری ارائه داده است. این شرکت می‌گوید مشتریان باید بدون نگرانی به استفاده از SGX ادامه دهند. تیم آبی می‌گوید یک به‌روزرسانی میکروکد منتشر کرده تا جلوی افشای داده‌ها را بگیرد.

یک پژوهشگر مستقل می‌گوید راهکاری که اینتل برای مقابله با ÆPIC ارائه داده باید خیلی وقت پیش فعال می‌شد، چون عملاً تأثیری روی عملکرد پردازنده‌ها نمی‌گذارد و حتی در مواقعی توانایی پردازنده را بهبود می‌دهد.

روشی که پژوهشگران برای بهره‌برداری از آسیب‌پذیری ÆPIC ارائه داده‌اند می‌تواند به‌طور میانگین در ۱٫۳۵ ثانیه با نرخ موفقیت ۹۴ درصد، یک کلید رمزگشایی ۱۲۸ بیتی AES را به دست بیاورد. همین روش در عرض ۸۱ ثانیه با نرخ موفقیت ۷۴ درصد، یک کلید ۱٬۰۲۴ بیتی RSA را استخراج می‌کند.

روش بهره‌برداری از ÆPIC توانایی بازیابی یکی دیگر از بلوک‌های اساسی SGX یعنی «کلیدهای تصدیق» را دارد و می‌تواند به کلید خصوصی EPID نیز دسترسی پیدا کند. پژوهشگران زمان موردنیاز برای استخراج این کلیدها را اعلام نکرده‌اند.

پژوهشگران می‌گویند آسیب‌پذیری ÆPIC با نام CVE-2022-21233 قابل‌رهگیری است و در حال حاضر از لحاظ حساس بودن امتیاز ۶ از ۱۰ را دریافت کرده.

مجله خبری mydtc

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا