info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

حمله جدید روی پردازنده‌ها

خلاصه: حمله به پردازنده‌های اینتل تازگی ندارد و یکی از خبرهای پر سر و صدای یک سال گذشته بوده است. حالا کارشناسان روشی جدید برای تغییر محتوای امن پردازنده با تغییر ولتاژ پردازنده کشف نموده‌اند.

محدوده امن پردازنده اینتل که به اختصار SGX شناخته می‌­شود یک سخت‌افزار مورد اعتماد و ایزوله شده است که برروی پردازنده‌های مدرن و جدید اینتل قرار دارد. این سخت‌افزار از داده­‌های بسیار حساس در مقابل حملات محافظت می‌­کند. داده­‌های این سخت‌افزار قبلا توسط حمله‌­های Foreshadow و spectre به حافظه آن، ربوده شده بود. اما این­بار محققان یک تیم امنیت سایبری روشی دیگر برای حمله به  SGX را معرفی کردند.

این تکنیک با عنوان plunderVolt نام‌­گذاری شده  و با شناسه جهانی CVE-2019-11157 شناخته می‌شود. مبنای کار این تکنیک، مجاز بودن پردازنده‌­های مدرن به تنظیم فرکانس و ولتاژ در مواقع لزوم است. طبق نظر محققان، این حمله با ایجاد خطا در حافظه به وسیله پرش بیت‌­ها امکان‌­پذیر است.

پرش بیت یک پدیده شناخته شده است که مهاجمین، سلول­‌های حافظه مورد حمله را با تغییر مقدار آن­‌ها از یک به صفر و یا برعکس مورد حمله قرار می‌­دهند. این پدیده با تنظیم بار الکتریکی سلول­‌های حافظه همسایه انجام می‌­شود.

از آنجایی­‌که حافظه محدوده SGX رمزنگاری شده است، حمله plundervolt، ایده‌ه­ای شبیه پرش بیت را به کار می­‌گیرد. البته خطا در پردازنده قبل از اینکه روی حافظه نوشته شوند ایجاد می­‌شود. برای دست­یابی به این هدف از یک تکنیک مدیریت انرژِی پردازنده استفاده می‌­شود. با این روش مکانیزم‌های امنیتی سخت‌افزار نقض شده و کنترل سیستم مورد حمله به دست گرفته می‌­شود.

محققان نشان می­‌دهند که یک مهاجم قادر به ایجاد خطا درون محاسبات محدوده امن است و چون خطا در پردازنده اتفاق می­‌افتد، محافظت از حافظه SGX پردازنده اینتل در مقابل این حمله ناکام می‌ماند. زیرا خطا قبل از اینکه نتایج به حافظه وارد شوند، ایجاد می‌­شود.

محققان نشان داده­‌اند که مهاجم می‌­تواند با کاهش یا افزایش ماهرانه ولتاژ پردازنده هدف، در الگوریتم‌­های رمزگذاری‌شده SGX خطاهای محاسباتی ایجاد کند و به راحتی داده‌­های SGX را رمزگشایی کند.

محققان به صورت عملی این حمله را اجرا کردند و تنها دو دقیقه زمان برای ایجاد خطا و محاسبات کلیدهای رمزنگاری مصرف شد.

حمله plundervolt بر روی همه پردازنده­‌های اینتل با قابلیت SGX که با مولد skylake راه اندازی می­‌شوند، اثر می­‌گذارد. این موضوع به صورت محرمانه در ژوئن ۲۰۱۹ به اینتل گزارش شده است. محققان اینتل برای مقابله با این حمله در روز دهم دسامبر به‌روزرسانی­‌های بایوس و میکروکد با قفل ولتاژ را در تنظیمات پیش‌فرض منتشر کردند. همچنین در پست وبلاگ خود تاکید کردند که کاربران به‌روزرسانی­های امنیتی را نصب نمایند.