آسیبپذیری جدیدی در پردازشگرهای مدرن AMD و Intel شناسایی شده که با سوءاستفاده از آن هکر میتواند کلیدهای رمزنگاری قربانی را با روش کانال جانبی و از راه دور سرقت کند.
این آسیبپذیری که هرتزبلید نامگذاری شده، توسط گروهی از محققان دانشگاههای تگزاس، ایلینوی در اربانا-شمپین و دانشگاه واشنگتن شناسایی شده است. آسیبپذیری فوق از تنظیم کننده فرکانس و ولتاژ دینامیک (DVFS) نشات میگیرد، که یک قابلیت مدیریتی انرژی و حرارت بوده و هدف آن ذخیره برق و کاهش گرمای تولید شده توسط پردازنده است.
به گفته محققان، منشا اصلی این مشکل شرایط خاصی است که تنظیمات تناوبی فرکانس پردازشگر به میزان مصرف انرژی آن وابسته میشود و در حین اعمال تغییرات، تفاوتهای زمانی (یک هرتز در هر چرخه) رخ میدهد.
این اتفاق میتواند برای تدابیر امنیتی و کتابخانههای رمزنگاری سیستم عواقب بسیار خطرناکی را در پی داشته باشد. حتی اگر سیستم طوری طراحی شده باشد که بتواند با تکنیکهای کانال جانبی مبتنی بر زمان مقابله کند، بازهم مهاجم میتواند از تفاوتهای ایجاد شده در زمان اجرای دستورات استفاده کرده و اطلاعات حساسی همچون کلیدهای رمزنگاری را سرقت کند.
هر دو کارخانه AMD و Intel در برابر این روش حمله آسیبپذیر هستند و در مورد یافتههای اخیر محققان صحبت کردهاند. این در حالی است که اینتل اعلام کرده که تمام پردازشگرهای تولید شده توسط این شرکت، نسبت به حمله فوق آسیبپذیر هستند. تا به حال هیچ بستهای برای رفع آسیبپذیریهای فوق منتشر نشده است.
به گفته AMD با وجود اینکه حمله از طریق کانال جانبی مبتنی نیروی برق سیستم، اجرا میشود، اما با توجه به اینکه هدف آن الگوریتمهای رمزنگاری است، میتوان مشکل را به صورت نرمافزاری برطرف ساخت.
اینتل نیز به این نکته اشاره کرد که این روش هنوز در بیرون از آزمایشگاههای علمی پیادهسازی نشده، اما با این وجود توصیههایی برای تقویت امنیت کتابخانهها و اپلیکیشنهای رمزنگاری ارائه داده است.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.