پژوهشگران آسیبپذیری خطرناکی در پردازندههای جدید اینتل پیدا کردند
آنطور که Ars Technica مینویسد، آخرین نسل از پردازندههای مرکزی اینتل دارای نوعی آسیبپذیری هستند که از لحاظ تئوری به هکر امکان میدهند به کلیدهای رمزنگاری و سایر اطلاعات محرمانهای که در حالت عادی باید تحت حفاظت یک سیستم امنیتی نرمافزاری باشند، دسترسی پیدا کند. آنچه اینتل استفاده میکند قابلیتی پیشرفته است که در نقش خزانهای دیجیتالی برای حساسترین دادههای کاربران ظاهر میشود.
سیستم امنیتی مورد اشاره که SGX نام دارد با هدف تأمین امنیت کلیدهای رمزنگاری و سایر دادههای حساس بهگونهای طراحی شده است که همچون «قلعهای نظامی» از دادهها حفاظت کند، حتی اگر هکر توانسته باشد به روش غیر قانونی وارد سیستمعامل یا ماشین مجازی شود.
SGX محیطهایی قابلاعتماد برای اجرای دستورها پردازشی ایجاد میکند و حضور کدها و دادهها در این محیطها بدین معنی است که هیچ بخش دیگری از سیستم توانایی نظارت یا دستکاری آنها را ندارد.
SGX مبنایی برای تضمینهایی امنیتی است که بسیاری از شرکتها به مشتریان خود ارائه میدهند. برای نمونه اپلیکیشن پیامرسان سیگنال در سرورهایی که مربوط به سیستم کشف مخاطبان هستند، بر SGX اتکا میکند. سیگنال میگوید سیستم SGX باعث میشود هکرها توانایی دسترسی به سیستم کشف مخاطبان را نداشته باشند و این روند بهصورت ناشناس انجام بگیرد.
فردی به نمایندگی از سیگنال میگوید ایمیلی از سوی اینتل مبنیبر آسیبپذیری امنیتی در SGX دریافت کرده و پس از بررسی سرورها متوجه شده پردازندههایی که در سرورهایش برای تأمین امنیت سیستم کشف مخاطبان استفاده میکند از این مشکل متأثر نشدهاند.
راز عملکرد قدرتمند SGX در تأمین امنیت، ایجاد آن چیزی است که متخصصان «ناحیهی محصور» مینامند. این ناحیههای محصور در واقع بلوکهایی از حافظهی ایمن هستند. محتویات ناحیهی محصور قبل از ترک پردازنده و نوشته شدن روی رم، رمزنگاری میشوند و فرایند رمزگشایی آنها پس از برگشتن انجام میگیرد.
وظیفهی SGX حفاظت از حافظهی ناحیهی محصور و جلوگیری از دسترسی به محتویات آن است. SGX صرفاً به بخش مورد اعتماد پردازندهی مرکزی اجازه میدهد که به ناحیهی محصور دسترسی داشته باشد.
فهرستی که نشان میدهد کدام پردازندههای مرکزی اینتل آسیبپذیرند
از سال ۲۰۱۸ تاکنون، پژوهشگران «حداقل هفت» مشکل امنیتی جدی در SGX پیدا کردهاند. شماری از این آسیبپذیریها باعث میشوند تضمینهایی که اینتل دربارهی قدرت امنیتی SGX میدهد، زیر سؤال برود. پژوهشگران مقالهی تخصصی جدیدی منتشر کردهاند تا از یک آسیبپذیری دیگر پردهبرداری کنند. به ادعای کارشناسان، این آسیبپذیری امنیتی در اکثر پردازندههای نسل دهمی، نسل یازدهمی و نسل دوازدهمی اینتل، امنیتی را که توسط SGX ایجاد شده است بهطور کامل از بین میبرد.
اینتل در بیانیهای میگوید اقداماتی انجام داده است تا روشی که پژوهشگران امنیتی برای نفوذ به SGX ابداع کردهاند دیگر جوابگو نباشد.
آسیبپذیری معرفیشده توسط پژوهشگران در سیستمی که کنترلر وقفهی برنامهپذیرِ پیشرفته (APIC) نام دارد رؤيت شده است. APIC مکانیسمی است که در اکثر پردازندههای مدرن از آن استفاده میشود و وظیفهی مدیریت و مسیردهی «وقفهها» را برعهده دارد. وقفهها سیگنالهای ساختهشده توسط سختافزار یا نرمافزار هستند که باعث میشوند پردازندهی مرکزی پردازش فعلی خود را متوقف کند و سراغ پردازشِ وظیفهای با اولویت بالاتر برود.
پژوهشگرانی که موفق به کشف آسیبپذیری جدید شدهاند، از این آسیبپذیری با نام ÆPIC یاد میکنند. پژوهشگران میگویند تکنیکی که به خواندن حافظههایی که مقدار اولیه دریافت نکردهاند منتهی میشود، استفاده از آسیبپذیری ÆPIC را عملی میکند. در این حالت، فضای حافظه پس از پایان پردازش توسط پردازندهی مرکزی، پاک نمیشود و دادههایی قدیمی که دیگر مورد نیاز نیستند دردسترس هکرها قرار میگیرد.
برخلاف آسیبپذیریهایی مثل Spectre و Meltdown و Foreshadow که کار خود را ازطریق ایجاد کانالهای جانبی انجام میدادند، ÆPIC یک آسیبپذیری در سطح معماری است و در داخل خود پردازنده وجود دارد.
پژوهشگران میگویند در مقالهی خود روشهایی ارائه دادهاند که به افشای دادههای موجود در حافظه و رجیسترها منتهی میشود: «ما نشان میدهیم که ÆPIC چگونه بهطور کامل قابلیتهای امنیتی ارائهشده توسط SGX را در هم میشکند و کلیدهای مخفیانهی AES و کلیدهای خصوصی RSA را فاش میکند.»
- پژوهشگر ایرانی آسیبپذیری خطرناکی در پردازندههای اینتل و AMD پیدا کرد
- مقایسه پردازنده های AMD و اینتل ؛ تمام مشخصات فنی و ویژگی ها
اینتل در بیانیهای دربارهی جزئیات مشکل امنیتی شفافسازی کرده و راهکاری ارائه داده است. این شرکت میگوید مشتریان باید بدون نگرانی به استفاده از SGX ادامه دهند. تیم آبی میگوید یک بهروزرسانی میکروکد منتشر کرده تا جلوی افشای دادهها را بگیرد.
یک پژوهشگر مستقل میگوید راهکاری که اینتل برای مقابله با ÆPIC ارائه داده باید خیلی وقت پیش فعال میشد، چون عملاً تأثیری روی عملکرد پردازندهها نمیگذارد و حتی در مواقعی توانایی پردازنده را بهبود میدهد.
روشی که پژوهشگران برای بهرهبرداری از آسیبپذیری ÆPIC ارائه دادهاند میتواند بهطور میانگین در ۱٫۳۵ ثانیه با نرخ موفقیت ۹۴ درصد، یک کلید رمزگشایی ۱۲۸ بیتی AES را به دست بیاورد. همین روش در عرض ۸۱ ثانیه با نرخ موفقیت ۷۴ درصد، یک کلید ۱٬۰۲۴ بیتی RSA را استخراج میکند.
روش بهرهبرداری از ÆPIC توانایی بازیابی یکی دیگر از بلوکهای اساسی SGX یعنی «کلیدهای تصدیق» را دارد و میتواند به کلید خصوصی EPID نیز دسترسی پیدا کند. پژوهشگران زمان موردنیاز برای استخراج این کلیدها را اعلام نکردهاند.
پژوهشگران میگویند آسیبپذیری ÆPIC با نام CVE-2022-21233 قابلرهگیری است و در حال حاضر از لحاظ حساس بودن امتیاز ۶ از ۱۰ را دریافت کرده.