ضعف امنیتی سیستمهای مدیریت انرژی
خلاصه: محققان از گروه جدیدی از حملات خبر دادند که به خاطر طراحی ضعیف امنیتی سیستمهای مدیریت انرژی که روی تجهیزات محاسباتی مدرن کار میکنند میتوانند رخ دهند. این حملات که میتوان گفت به دلیل اجرای از راه دور از دسترسی فیزیکی نیز خطرناکتر هستند حاصل تفکر طراحی سیستمها بدون در نظر گرفتن امنیت است.
مدیریت انرژی، یک ویژگی مهم در کامپیوترهای امروزی بهویژه در دستگاههای قابل حمل محسوب میشود. چنان که عمر باطری را افزایش میدهد، قابلیت حمل را افزایش داده و از هزینهها میکاهد. از آنجا که طراحی چنین سیستمهایی کار سادهای نیست، روی کارایی این سیستمها تمرکز شده و اغلب از امنیت آنها غافل ماندهاند.
در نشست امنیتی اخیر انجمن سیستمهای رایانشی پیشرفته با نام یوزنیکس (USENIX) گروهی از متخصصان دانشگاه کلمبیا، روش حملهای که آن را " CLKscrew" مینامند را رونمایی کردند. آنها نشان دادند که یک نفوذگر میتواند از نبود مکانیزم امنیتی در سیستمهای مدیریت انرژی برای انجام یک حملهی راه دور سوءاستفاده کند و دادههای حساس را به دست آورد.
این پژوهش، بر معماری ARMv7 تمرکز کرده است و در آزمایشها یک گوشی هوشمند از نوع Nexus 6استفاده شده است. اما حملهی CLKscrew روی دیگر دستگاهها و معماریها نیز کار میکند. سیستم مدیریت انرژی که در تحقیقات مورد بررسی قرار گرفته، از ولتاژ پویا و درجهبندی فرکانس (DVFS) به طور گستردهای استفاده میکند.
این حمله نشان میدهد که چگونه یک هکر از راه دور میتواند از یک درایور کرنلی مخرب که روی دستگاه هدف بارگذاری شده برای سوءاستفاده از آسیبپذیریهای امنیتی در DVFS بهره برده و به ARM Trustzone ، یک فناوری امنیتی سختافزاری درون سیستم روی تراشهها (SoCs)، رخنه کند.
متخصصان نشان دادند که چگونه یک مهاجم میتواند از این شیوه برای استخراج کلیدهای محرمانهی رمزنگاری از Trustzone استفاده کنند و دسترسیها را از طریق بارگذاری کدهای خودشان روی Trustzone بالا ببرند.
پژوهشگران معتقدند این نوع حمله، بسیار خطرناکتر از دیگر حملات از قبیل دسترسی فیزیکی به دستگاه هدف است، چرا که این حمله میتواند از راه دور انجام شود و بسیاری از پیشنیازها و موانع موجود سر راه حملات فیزیکی مانند نیاز به تجهیزات لحیمکاری و توانایی عبور از تدابیر دفاعی موجود را ندارد.
به گفتهی محققان، بیشتر آسیبپذیریهای امنیتی، در تکنیکهای در حال ظهور بهینهسازی انرژی مانند کنترلهای دقیقتر، جزایر کنترلی توزیعشدهی ولتاژ وفرکانس و بهینهسازیهای نزدیک/زیر آستانهوجود دارند. همچنین به گفتهی آنها، بررسیهای نشان میدهد که یک راه حل ساده وجود ندارد که بتوان به کلی جلوی حملات به این سبک را گرفت. بسیاری از تصمیمات در طراحی که عاملی برای موفقیت این حملات محسوب میشوند، از ملاحظات عملی مهندسی نشأت میگیرند. به بیانی دیگر، علت اصلی، یک عیب خاص سختافزاری یا نرمافزاری نیست، بلکه مجموعهای از تصمیمات مربوط به طراحی است که بسیار در موردشان فکر شده اما مسائل امنیتی در آنها رعایت نشده است.