تاریخ : شنبه, ۳ آذر , ۱۴۰۳ Saturday, 23 November , 2024
3

هک Hertzbleed چیپ کامپیوتر چیست و آیا باید نگران آن باشیم؟

  • کد خبر : 257716
  • ۰۱ مهر ۱۴۰۱ - ۳:۰۵
هک Hertzbleed چیپ کامپیوتر چیست و آیا باید نگران آن باشیم؟

یک روش هک جدید به نام Hertzbleed می‌تواند از راه دور بخش‌هایی از دیتا را از چیپ‌های کامپیوتر بخواند و الگوریتم‌های رمزنگاری را در برابر حمله آسیب‌پذیر کند.

به گزارش گروه آی تی «کمال مهر»:

یک روش هک جدید به نام Hertzbleed می‌تواند از راه دور بخش‌هایی از دیتا را از چیپ‌های کامپیوتر بخواند و الگوریتم‌های رمزنگاری را در برابر حمله آسیب‌پذیر کند.

این نوع حمله به تازگی شناسایی شده و می‌تواند برای دریافت اطلاعات از چیپ‌های رایانه‌ای مورد استفاده قرار گیرد.

این موضوع، توجه محققان امنیت فناوری و وب‌سایت‌های خبری فناوری را به خود جلب کرده است. در ادامه مطلب با ما همراه باشید.

Hertzbleed چیست؟

این کار یک روش هک جدید است که از یک ویژگی صرفه‌جویی در مصرف انرژی رایج در تراشه‌های کامپیوتری مدرن، برای سرقت داده‌های حساس استفاده می‌کند. امکان پذیر بودن این هک در آزمایشگاه نشان داده شده است و می‌تواند توسط هکرها استفاده شود.

بیشتر تراشه‌ها از تکنیکی به نام مقیاس‌‌بندی پویای فرکانس یا CPU throttling استفاده می‌کنند تا سرعت اجرای دستورالعمل‌ها را افزایش یا کاهش دهند. بالا و پایین کردن قدرت CPU برای مطابقت با میزان نیاز پردازشی، آن‌ها را کارآمدتر می‌کند.

در گذشته، هکرها نشان داده‌اند که می‌توانند روند این تغییرات قدرت را بخوانند و اطلاعاتی در مورد داده‌های در حال پردازش به دست بیاورند. این اطلاعات می‌تواند به آنها جای پایی برای نفوذ به یک کامپیوتر بدهد.

سیستم هک هک Hertzbleed

تیم تحقیقات Hertzbleed دریافتند که شما در واقع می‌توانید کاری مشابه را از راه دور انجام دهید و با دقت مشاهده کنید که رایانه با چه سرعتی عملیات خاصی را انجام می‌دهد، سپس از آن اطلاعات برای تشخیص و سرقت دیتای در حال پردازش توسط CPU  استفاده کنید. درک این که چنین حملاتی می‌توانند از راه دور انجام شوند، موضوع را بسیار خطرناک‌تر می‌کند، زیرا انجام حملات از راه دور برای هکرها بسیار آسان‌تر است.

این موضوع چه معنایی دارد؟

اینتل درخواست مصاحبه توسط New Scientist را رد کرد، اما در یک هشدار امنیتی گفت که تمام تراشه‌هایش در برابر حمله آسیب‌پذیر هستند. این شرکت گفت که از طریق چنین حمله‌ای ممکن است بتوان بخش‌هایی از اطلاعات را از طریق تجزیه و تحلیل پیچیده به دست آورد.

AMD که از معماری تراشه مشترک با اینتل بهره می‌برد هشدار امنیتی مشابهی صادر کرد که در آن تعدادی از چیپ‌های موبایل، دسکتاپ و سرور خود را به عنوان آسیب‌پذیر در برابر این حمله معرفی کرد. این شرکت به درخواست‌های اظهار نظر پاسخ نداد.

هک هرتزبلید چیپست

New Scientist با ARM نیز تماس گرفت، اما این کمپانی به پرسش‌های ما درباره اینکه آیا برای جلوگیری از مشکلات مشابه روی تراشه‌های خود کار می‌کند یا خیر، پاسخی نداد.

یک مسئله مهم این است که حتی اگر سخت افزار شخصی شما تحت تأثیر قرار نگیرد، باز هم ممکن است قربانی هک Hertzbleed شوید. هزاران سرور در گوشه و کنار جهان اطلاعات شما را ذخیره، پردازش و بایگانی می‌کنند. همچنین سرویس‌هایی را که روزانه استفاده می‌کنید، اجرا می‌کنند. هر کدام از این‌ها ممکن است روی سخت افزاری که در برابر این نوع حمله آسیب‌پذیر است اجرا شوند.

اینتل می‌گوید که با این حمله ممکن است ساعت‌ها تا روزها طول بکشد تا حتی مقدار بسیار کمی از داده‌ها سرقت شود. بنابراین Hertzbleed به جای فایل‌های بزرگ، پیام‌های ایمیل و مواردی از این دست را هدف قرار می‌دهد و احتمال بیشتری دارد که قطعات کوچکی از داده‌ها را افشا کند. در این صورت نیز اگر آن قطعه دیتای کوچک، چیزی شبیه به یک کلید رمزنگاری باشد، تأثیر آن قابل توجه خواهد بود. محققانی که این نقص را در وب‌سایت خود کشف کردند، می‌گویند: «Hertzbleed یک تهدید واقعی و عملی برای امنیت نرم افزار‌های رمزنگاری است.»

این مطلب را هم بخوانید: پنج روش عمده برای جلوگیری از هک شدن

هک Hertzbleed چگونه کشف شد؟

Hertzbleed توسط گروهی از محققان دانشگاه تگزاس در آستین، دانشگاه ایلینوی Urbana-Champaign و دانشگاه واشنگتن در سیاتل کشف شد. آن‌ها می‌گویند که یافته‌های خود را در سه ماهه سوم سال میلادی گذشته به اینتل ارائه کرد‌ه‌اند، اما این شرکت درخواست کرد که تا ماه مه سال جاری این موضوع را فاش نکنند. این یک درخواست معمول است که به یک شرکت اجازه می‌دهد یک نقص را قبل از فاش شدن نزد افکار عمومی برطرف کند.

ظاهراً اینتل پس از آن درخواست تمدید فرصت تا ۱۴ ژوئن کرده اما ظاهراً هیچ راه حلی برای این مشکل منتشر نکرده است. AMD در سه ماهه اول سال جاری از این مشکل مطلع شد.

جزئیات این آسیب‌پذیری اکنون در مقاله‌ای در وب‌سایت محققان منتشر شده است و در اواخر تابستان امسال در سمپوزیوم امنیتی USENIX ارائه خواهد شد.

آیا این مشکل می‌تواند برطرف شود؟

محققان در وب سایت خود ادعا می‌کنند که نه اینتل و نه AMD برای رفع مشکل هیچ نوع وصله امنیتی منتشر نکرده‌اند. هیچ یک از این دو شرکت نیز به سوالات مطرح شده توسط New Scientist پاسخ ندادند.

هکر پشت لپتاپ

هنگامی که حملات مبتنی بر تغییرات در سرعت یا فرکانس تراشه برای اولین بار در اواخر دهه ۱۹۹۰ کشف شدند، یک راه حل معمول وجود داشت: نوشتن کدی که فقط از دستورالعمل‌های «زمان ثابت» استفاده می‌کرد. یعنی دستورالعمل‌هایی که بر اساس آنها پردازش‌ داده‌ها صرف نظر از ماهیت آنها در زمان یکسانی انجام شود. این امر مانع از دستیابی هکرها به اطلاعاتی شد که خواندن داده‌ها بر اساس آنها انجام می‌گرفت. حالا Hertzbleed می‌تواند این استراتژی قدیمی را بی‌اثر کند و  از راه دور انجام شود.

از آنجایی که این حمله به عملکردهای عادی و ویژگی‌های چیپ کامپیوتر متکی است و از یک باگ استفاده نمی‌کند ممکن است رفع آن به آسانی صورت نگیرد. محققان می‌گویند که یک راه حل می‌تواند خاموش کردن ویژگی throttling CPU در همه تراشه‌ها، در سطح جهانی باشد اما هشدار می‌دهند که انجام این کار تاثیر قابل توجهی بر عملکرد سیستم ​​دارد. حتی ممکن است متوقف کردن کامل تغییرات فرکانس در برخی تراشه‌ها امکان‌پذیر نباشد.

۰ ۰ رای ها
رأی دهی به مقاله
لینک کوتاه : https://kamalemehr.ir/?p=257716

برچسب ها

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰
اشتراک در
اطلاع از
guest
0 نظرات
بازخورد (Feedback) های اینلاین
View all comments
0
افکار شما را دوست دارم، لطفا نظر دهیدx
()
x