New Side-Channel Attack برای اولین بار گذرگاه باس حلقوی ( Bus Ring  )  پردازنده ها را هدف قرار داده است.
در مقاله ای که امروز منتشر شد ، تیمی از دانشگاهیان دانشگاه ایلینوی در Urbana-Champaign جزئیات مربوط به حمله کانال جانبی جدید علیه معماری داخلی پردازنده های مدرن را منتشر کرده اند.

حملات کانال های جانبی زمانی اتفاق می افتد که مهاجمان قادر به مشاهده نحوه کار سیستم – در این حالت پردازنده رایانه – باشند و سپس براساس تغییرات اندک در پارامترهای خود ، می توانند اطلاعات در حال پردازش را مشاهده نمایند .

اینتل تشخیص باج افزار مبتنی بر سخت افزار را به پردازنده های نسل یازدهم اضافه می کند

حملات کانال جانبی که CPU های مدرن را هدف قرار می دهند ، طی دو دهه گذشته به صورت سالانه آشکار شده است. محققان دانشگاهی و امنیتی بخشهای مختلف معماری پردازنده را مورد تجزیه و تحلیل قرار داده و به دنبال نشتی هستند که بتوانند از آنها برای استخراج داده هایی که در داخل پردازنده پردازش می شود استفاده کنند.

قبلا حملات به دمای پردازنده ، صداهای فن ، خطاهای انتقال رخ داده بود اما اکثر قریب به اتفاق مقالاتی که قبلاً در این راستا منتشر شده بود مربوط حمله به معماری داخلی کش پردازنده بوده است.

اولین حمله کانال جانبی که به گذرگاه CPU نگاه می کند

اما در مقاله تحقیقی که جدیدا و با عنوان “ارباب حلقه (ها): حملات کانال جانبی به اتصال حلقه ای تراشه پردازنده عملی است”  محققان UIUC  بخشی از پردازنده های چند هسته ای مدرن را بررسی کرده اند که تا  قبل از آن تجزیه و تحلیل نشده بود یعنی حلقه اتصال داخلی پردازنده های مدرن.

که به نام گذرگاه حلقه ای Ring Bus شناخته می شود، اساساً همان چیزی است که نام آن می گوید. یک مدار فیزیکی به شکل یک حلقه که تمام هسته های پردازنده و اجزای پردازنده را به هم متصل می کند و امکان هماهنگی و انتقال داده ها را بین هسته ها و سایر عناصر پردازنده فراهم می کند.

ک مدار فیزیکی به شکل یک حلقه که تمام هسته های پردازنده و اجزای پردازنده را به هم متصل می کند و امکان هماهنگی و انتقال داده ها را بین هسته ها و سایر عناصر پردازنده فراهم می کند.

گذرگاه حلقه CPU قبلاً هرگز از نظر نشت کانالهای جانبی مورد تجزیه و تحلیل قرار نگرفته است ، دلیل اصلی آن این است که مستندات در مورد آن ناچیز بوده است.

تیم UIUC گفت که بخشی از تحقیقات خود ، آنها “مهندسی کامل معکوس پروتکل های پیشرفته ای را انجام می دهند که ارتباطات را از طریق اتصال حلقه انجام می دهند” ، و دریافتند که آنها می توانند بین عملیات روی گذرگاه حلقه CPU ، ایجاد تداخل کنند که امکان سو ء استفاده برای نشت اطلاعات وجود دارد

در تست های عملی ، محققان گفتند که آنها قادر به استخراج “بیت های کلیدی از آسیب پذیری EdDSA و پیاده سازی RSA” هستند ، اما همچنین زمان دقیق ضربه های کلید تایپ شده توسط کاربر قربانی را نیز توانسته اند بدست بیاورند..

آیا جنگنده  F-35 Stealth  از هک شدن در امان است؟

پردازنده های اینتل آسیب پذیر هستند

آزمایشات عملی بر روی پردازنده های Intel Coffee Lake و Skylake انجام شد ، اما این حمله باید از نظر تئوری روی هر پردازنده مرکزی اینتل با یک گذرگاه حلقه ای موثر باشد.

این حمله بر روی پردازنده های AMD آزمایش نشده است زیرا آنها از فناوری اختصاصی دیگری (به نام Infinity Fabric) برای اتصال هسته پردازنده استفاده می کنند.

همچنین مدلهای اخیر پردازنده های سرور اینتل و پردازشگر درجه بالا (HCP) که به دلیل تعداد بسیار زیاد هسته ها ، از یک گذرگاه حلقه ای به یک اتصال شبکه تبدیل شده اند ، آسیب پذیر نیستند.

مدلهای اخیر پردازنده های سرور اینتل و پردازشگر درجه بالا (HCP) که به دلیل تعداد بسیار زیاد هسته ها ، از یک گذرگاه حلقه ای به یک اتصال شبکه تبدیل شده اند ، آسیب پذیر نیستند.

 

با این حال ، محققان گفتند: “تکنیک هایی که ما برای ساختن مدل بحث خود استفاده کردیم ، می توانند در این سیستم عامل ها نیز استفاده شوند” ، وظیفه ای که آنها برای تحقیقات آینده در مورد این موضوع بر عهده دارند.

پاسخ اینتل:

اما علی رغم تازگی این حمله ، اینتل موضوع را کم اهمیت جلوه داد.

“اینتل حمله ما را به عنوان” یک کانال جانبی سنتی “طبقه بندی کرده است (مانند TLBleed ، Portsmash و غیره) به این معنی که ، آنها رسما حملات کانالهای جانبی را برای مهاجم ارزش قابل توجهی نمی دانند و قبلاً راهنمایی در مورد چگونگی تخفیف آنها را در نرم افزار اینجا و اینجا منتشر کرده اند.

با این حال ، دفاع های توصیه شده ایجاب می کند که توسعه دهندگان هنگام نوشتن کد خود از اصول برنامه نویسی با زمان ثابت پیروی کنند.

پاکاگنالا به The Record گفت: “اجرای کد زمان ثابت واقعاً ممکن است در عمل دشوار باشد.”

مقاله این تیم تحقیقاتی امروز برای بارگیری در دسترس خواهد بود و یافته های آن نیز در ماه آگوست در کنفرانس امنیت USENIX ارائه می شود.

لینک مطلب

 

حمله های باج افزار جهانی در سال 2020 و 4 تا از خطرناکترین آنها

بررسی Nvidia GeForce RTX 3080 : سریعترین پردازنده گرافیکی لپ تاپ که به تازگی از راه رسیده است

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code