آسیب‌پذیری جدیدی در پردازشگرهای مدرن AMD و Intel شناسایی شده که با سوءاستفاده از آن هکر می‌تواند کلیدهای رمزنگاری قربانی را با روش کانال جانبی و از راه دور سرقت کند.

این آسیب‌پذیری که هرتزبلید نامگذاری شده، توسط گروهی از محققان دانشگاه‌های تگزاس، ایلینوی در اربانا-شمپین و دانشگاه واشنگتن شناسایی شده است. آسیب‌پذیری فوق از تنظیم کننده فرکانس و ولتاژ دینامیک (DVFS)  نشات می‌گیرد، که یک قابلیت مدیریتی انرژی و حرارت بوده و هدف آن ذخیره برق و کاهش گرمای تولید شده توسط پردازنده است.

به گفته محققان، منشا اصلی این مشکل شرایط خاصی است که تنظیمات تناوبی فرکانس پردازشگر به میزان مصرف انرژی آن وابسته می‌شود و در حین اعمال تغییرات، تفاوت‌های زمانی (یک هرتز در هر چرخه) رخ می‌دهد.

این اتفاق می‌تواند برای تدابیر امنیتی و کتابخانه‌های رمزنگاری سیستم عواقب بسیار خطرناکی را در پی داشته باشد. حتی اگر سیستم طوری طراحی شده باشد که بتواند با تکنیک‌های کانال جانبی مبتنی بر زمان مقابله کند، بازهم مهاجم می‌تواند از تفاوت‌های ایجاد شده در زمان اجرای دستورات استفاده کرده و اطلاعات حساسی همچون کلیدهای رمزنگاری را سرقت کند.

هر دو کارخانه AMD و Intel در برابر این روش حمله آسیب‌پذیر هستند و در مورد یافته‌های اخیر محققان صحبت کرده‌اند. این در حالی است که اینتل اعلام کرده که تمام پردازشگرهای تولید شده توسط این شرکت، نسبت به حمله فوق آسیب‌پذیر هستند. تا به حال هیچ بسته‌ای برای رفع آسیب‌پذیری‌های فوق منتشر نشده است.

به گفته AMD با وجود اینکه حمله از طریق کانال جانبی مبتنی نیروی برق سیستم، اجرا می‌شود، اما با توجه به اینکه هدف آن الگوریتم‌های رمزنگاری است، می‌توان مشکل را به صورت نرم‌افزاری برطرف ساخت.

اینتل نیز به این نکته اشاره کرد که این روش هنوز در بیرون از آزمایشگاه‌های علمی پیاده‌سازی نشده، اما با این وجود توصیه‌هایی برای تقویت امنیت کتابخانه‌ها و اپلیکیشن‌های رمزنگاری ارائه داده است.

نظرات

نظر (به‌وسیله فیس‌بوک)