info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

ضعف امنیتی سیستم‌های مدیریت انرژی

خلاصه: محققان از گروه جدیدی از حملات خبر دادند که به خاطر طراحی ضعیف امنیتی سیستم‌های مدیریت انرژی که روی تجهیزات محاسباتی مدرن کار می‌کنند می‌توانند رخ دهند. این حملات که می‌توان گفت به دلیل اجرای از راه دور از دسترسی فیزیکی نیز خطرناک‌تر هستند حاصل تفکر طراحی سیستم‌ها بدون در نظر گرفتن امنیت است.

 

مدیریت انرژی، یک ویژگی مهم در کامپیوتر‌های امروزی به‌ویژه در دستگاه‌های قابل حمل محسوب می‌شود. چنان که عمر باطری را افزایش می‌دهد، قابلیت حمل را افزایش داده و از هزینه‌ها می‌کاهد. از آنجا که طراحی چنین سیستم‌هایی کار ساده‌ای نیست، روی کارایی این سیستم‌ها تمرکز شده و اغلب از امنیت آن‌ها غافل مانده‌اند.

در نشست امنیتی اخیر انجمن سیستم‌های رایانشی پیشرفته با نام یوزنیکس (USENIX) گروهی از متخصصان دانشگاه کلمبیا، روش حمله‌‌ای که آن را " CLKscrew" می‌نامند را رونمایی کردند. آن‌ها نشان دادند که یک نفوذگر می‌تواند از نبود مکانیزم امنیتی در سیستم‌های مدیریت انرژی برای انجام یک حمله‌ی راه دور سوءاستفاده کند و داده‌های حساس را به دست آورد.

این پژوهش، بر معماری ARMv7 تمرکز کرده‌ است و در آزمایش‌ها یک گوشی هوشمند از نوع  Nexus 6استفاده شده است. اما حمله‌ی CLKscrew روی دیگر دستگاه‌ها و معماری‌ها نیز کار می‌کند. سیستم مدیریت انرژی که در تحقیقات مورد بررسی قرار گرفته، از ولتاژ پویا و درجه‌بندی فرکانس (DVFS) به طور گسترده‌ای استفاده می‌کند.

این حمله نشان می‌دهد که چگونه یک هکر از راه دور می‌تواند از یک درایور کرنلی مخرب که روی دستگاه هدف بارگذاری شده برای سوءاستفاده از آسیب‌پذیری‌های امنیتی در DVFS بهره برده و به ARM Trustzone ، یک فناوری امنیتی سخت‌افزاری درون سیستم‌ روی تراشه‌ها (SoCs)، رخنه کند.

متخصصان نشان دادند که چگونه یک مهاجم می‌تواند  از این شیوه برای استخراج کلیدهای محرمانه‌ی رمزنگاری از Trustzone استفاده کنند و دسترسی‌ها را از طریق بارگذاری کدهای خودشان روی Trustzone بالا ببرند.

پژوهشگران معتقدند این نوع حمله، بسیار خطرناک‌تر از دیگر حملات از قبیل دسترسی فیزیکی به دستگاه هدف است، چرا که این حمله می‌تواند از راه دور انجام شود و بسیاری از پیش‌نیازها و موانع موجود سر راه حملات فیزیکی مانند نیاز به تجهیزات لحیم‌کاری و توانایی عبور از تدابیر دفاعی موجود را ندارد.

به گفته‌ی محققان، بیشتر آسیب‌پذیری‌های امنیتی، در تکنیک‌های در حال ظهور بهینه‌سازی انرژی مانند کنترل‌های دقیق‌تر، جزایر کنترلی توزیع‌شده‌ی ولتاژ وفرکانس  و بهینه‌سازی‌های نزدیک/زیر آستانهوجود دارند. همچنین به گفته‌ی آن‌ها، بررسی‌های نشان می‌دهد که یک راه حل ساده وجود ندارد که بتوان به کلی جلوی حملات به این سبک را گرفت. بسیاری از تصمیمات در طراحی که عاملی برای موفقیت این حملات محسوب می‌شوند، از ملاحظات عملی مهندسی  نشأت می‌گیرند. به بیانی دیگر، علت اصلی، یک عیب خاص سخت‌افزاری یا نر‌م‌افزاری نیست، بلکه مجموعه‌ای از تصمیمات مربوط به طراحی است که بسیار در موردشان فکر شده اما مسائل امنیتی در آن‌ها رعایت نشده است.