به گزارش گروه آی تی «کمال مهر»:
یک روش هک جدید به نام Hertzbleed میتواند از راه دور بخشهایی از دیتا را از چیپهای کامپیوتر بخواند و الگوریتمهای رمزنگاری را در برابر حمله آسیبپذیر کند.
این نوع حمله به تازگی شناسایی شده و میتواند برای دریافت اطلاعات از چیپهای رایانهای مورد استفاده قرار گیرد.
این موضوع، توجه محققان امنیت فناوری و وبسایتهای خبری فناوری را به خود جلب کرده است. در ادامه مطلب با ما همراه باشید.
Hertzbleed چیست؟
این کار یک روش هک جدید است که از یک ویژگی صرفهجویی در مصرف انرژی رایج در تراشههای کامپیوتری مدرن، برای سرقت دادههای حساس استفاده میکند. امکان پذیر بودن این هک در آزمایشگاه نشان داده شده است و میتواند توسط هکرها استفاده شود.
بیشتر تراشهها از تکنیکی به نام مقیاسبندی پویای فرکانس یا CPU throttling استفاده میکنند تا سرعت اجرای دستورالعملها را افزایش یا کاهش دهند. بالا و پایین کردن قدرت CPU برای مطابقت با میزان نیاز پردازشی، آنها را کارآمدتر میکند.
در گذشته، هکرها نشان دادهاند که میتوانند روند این تغییرات قدرت را بخوانند و اطلاعاتی در مورد دادههای در حال پردازش به دست بیاورند. این اطلاعات میتواند به آنها جای پایی برای نفوذ به یک کامپیوتر بدهد.
تیم تحقیقات Hertzbleed دریافتند که شما در واقع میتوانید کاری مشابه را از راه دور انجام دهید و با دقت مشاهده کنید که رایانه با چه سرعتی عملیات خاصی را انجام میدهد، سپس از آن اطلاعات برای تشخیص و سرقت دیتای در حال پردازش توسط CPU استفاده کنید. درک این که چنین حملاتی میتوانند از راه دور انجام شوند، موضوع را بسیار خطرناکتر میکند، زیرا انجام حملات از راه دور برای هکرها بسیار آسانتر است.
این موضوع چه معنایی دارد؟
اینتل درخواست مصاحبه توسط New Scientist را رد کرد، اما در یک هشدار امنیتی گفت که تمام تراشههایش در برابر حمله آسیبپذیر هستند. این شرکت گفت که از طریق چنین حملهای ممکن است بتوان بخشهایی از اطلاعات را از طریق تجزیه و تحلیل پیچیده به دست آورد.
AMD که از معماری تراشه مشترک با اینتل بهره میبرد هشدار امنیتی مشابهی صادر کرد که در آن تعدادی از چیپهای موبایل، دسکتاپ و سرور خود را به عنوان آسیبپذیر در برابر این حمله معرفی کرد. این شرکت به درخواستهای اظهار نظر پاسخ نداد.
New Scientist با ARM نیز تماس گرفت، اما این کمپانی به پرسشهای ما درباره اینکه آیا برای جلوگیری از مشکلات مشابه روی تراشههای خود کار میکند یا خیر، پاسخی نداد.
یک مسئله مهم این است که حتی اگر سخت افزار شخصی شما تحت تأثیر قرار نگیرد، باز هم ممکن است قربانی هک Hertzbleed شوید. هزاران سرور در گوشه و کنار جهان اطلاعات شما را ذخیره، پردازش و بایگانی میکنند. همچنین سرویسهایی را که روزانه استفاده میکنید، اجرا میکنند. هر کدام از اینها ممکن است روی سخت افزاری که در برابر این نوع حمله آسیبپذیر است اجرا شوند.
اینتل میگوید که با این حمله ممکن است ساعتها تا روزها طول بکشد تا حتی مقدار بسیار کمی از دادهها سرقت شود. بنابراین Hertzbleed به جای فایلهای بزرگ، پیامهای ایمیل و مواردی از این دست را هدف قرار میدهد و احتمال بیشتری دارد که قطعات کوچکی از دادهها را افشا کند. در این صورت نیز اگر آن قطعه دیتای کوچک، چیزی شبیه به یک کلید رمزنگاری باشد، تأثیر آن قابل توجه خواهد بود. محققانی که این نقص را در وبسایت خود کشف کردند، میگویند: «Hertzbleed یک تهدید واقعی و عملی برای امنیت نرم افزارهای رمزنگاری است.»
هک Hertzbleed چگونه کشف شد؟
Hertzbleed توسط گروهی از محققان دانشگاه تگزاس در آستین، دانشگاه ایلینوی Urbana-Champaign و دانشگاه واشنگتن در سیاتل کشف شد. آنها میگویند که یافتههای خود را در سه ماهه سوم سال میلادی گذشته به اینتل ارائه کردهاند، اما این شرکت درخواست کرد که تا ماه مه سال جاری این موضوع را فاش نکنند. این یک درخواست معمول است که به یک شرکت اجازه میدهد یک نقص را قبل از فاش شدن نزد افکار عمومی برطرف کند.
ظاهراً اینتل پس از آن درخواست تمدید فرصت تا ۱۴ ژوئن کرده اما ظاهراً هیچ راه حلی برای این مشکل منتشر نکرده است. AMD در سه ماهه اول سال جاری از این مشکل مطلع شد.
جزئیات این آسیبپذیری اکنون در مقالهای در وبسایت محققان منتشر شده است و در اواخر تابستان امسال در سمپوزیوم امنیتی USENIX ارائه خواهد شد.
آیا این مشکل میتواند برطرف شود؟
محققان در وب سایت خود ادعا میکنند که نه اینتل و نه AMD برای رفع مشکل هیچ نوع وصله امنیتی منتشر نکردهاند. هیچ یک از این دو شرکت نیز به سوالات مطرح شده توسط New Scientist پاسخ ندادند.
هنگامی که حملات مبتنی بر تغییرات در سرعت یا فرکانس تراشه برای اولین بار در اواخر دهه ۱۹۹۰ کشف شدند، یک راه حل معمول وجود داشت: نوشتن کدی که فقط از دستورالعملهای «زمان ثابت» استفاده میکرد. یعنی دستورالعملهایی که بر اساس آنها پردازش دادهها صرف نظر از ماهیت آنها در زمان یکسانی انجام شود. این امر مانع از دستیابی هکرها به اطلاعاتی شد که خواندن دادهها بر اساس آنها انجام میگرفت. حالا Hertzbleed میتواند این استراتژی قدیمی را بیاثر کند و از راه دور انجام شود.
از آنجایی که این حمله به عملکردهای عادی و ویژگیهای چیپ کامپیوتر متکی است و از یک باگ استفاده نمیکند ممکن است رفع آن به آسانی صورت نگیرد. محققان میگویند که یک راه حل میتواند خاموش کردن ویژگی throttling CPU در همه تراشهها، در سطح جهانی باشد اما هشدار میدهند که انجام این کار تاثیر قابل توجهی بر عملکرد سیستم دارد. حتی ممکن است متوقف کردن کامل تغییرات فرکانس در برخی تراشهها امکانپذیر نباشد.