حمله جدید روی پردازندهها
خلاصه: حمله به پردازندههای اینتل تازگی ندارد و یکی از خبرهای پر سر و صدای یک سال گذشته بوده است. حالا کارشناسان روشی جدید برای تغییر محتوای امن پردازنده با تغییر ولتاژ پردازنده کشف نمودهاند.
محدوده امن پردازنده اینتل که به اختصار SGX شناخته میشود یک سختافزار مورد اعتماد و ایزوله شده است که برروی پردازندههای مدرن و جدید اینتل قرار دارد. این سختافزار از دادههای بسیار حساس در مقابل حملات محافظت میکند. دادههای این سختافزار قبلا توسط حملههای Foreshadow و spectre به حافظه آن، ربوده شده بود. اما اینبار محققان یک تیم امنیت سایبری روشی دیگر برای حمله به SGX را معرفی کردند.
این تکنیک با عنوان plunderVolt نامگذاری شده و با شناسه جهانی CVE-2019-11157 شناخته میشود. مبنای کار این تکنیک، مجاز بودن پردازندههای مدرن به تنظیم فرکانس و ولتاژ در مواقع لزوم است. طبق نظر محققان، این حمله با ایجاد خطا در حافظه به وسیله پرش بیتها امکانپذیر است.
پرش بیت یک پدیده شناخته شده است که مهاجمین، سلولهای حافظه مورد حمله را با تغییر مقدار آنها از یک به صفر و یا برعکس مورد حمله قرار میدهند. این پدیده با تنظیم بار الکتریکی سلولهای حافظه همسایه انجام میشود.
از آنجاییکه حافظه محدوده SGX رمزنگاری شده است، حمله plundervolt، ایدههای شبیه پرش بیت را به کار میگیرد. البته خطا در پردازنده قبل از اینکه روی حافظه نوشته شوند ایجاد میشود. برای دستیابی به این هدف از یک تکنیک مدیریت انرژِی پردازنده استفاده میشود. با این روش مکانیزمهای امنیتی سختافزار نقض شده و کنترل سیستم مورد حمله به دست گرفته میشود.
محققان نشان میدهند که یک مهاجم قادر به ایجاد خطا درون محاسبات محدوده امن است و چون خطا در پردازنده اتفاق میافتد، محافظت از حافظه SGX پردازنده اینتل در مقابل این حمله ناکام میماند. زیرا خطا قبل از اینکه نتایج به حافظه وارد شوند، ایجاد میشود.
محققان نشان دادهاند که مهاجم میتواند با کاهش یا افزایش ماهرانه ولتاژ پردازنده هدف، در الگوریتمهای رمزگذاریشده SGX خطاهای محاسباتی ایجاد کند و به راحتی دادههای SGX را رمزگشایی کند.
محققان به صورت عملی این حمله را اجرا کردند و تنها دو دقیقه زمان برای ایجاد خطا و محاسبات کلیدهای رمزنگاری مصرف شد.
حمله plundervolt بر روی همه پردازندههای اینتل با قابلیت SGX که با مولد skylake راه اندازی میشوند، اثر میگذارد. این موضوع به صورت محرمانه در ژوئن 2019 به اینتل گزارش شده است. محققان اینتل برای مقابله با این حمله در روز دهم دسامبر بهروزرسانیهای بایوس و میکروکد با قفل ولتاژ را در تنظیمات پیشفرض منتشر کردند. همچنین در پست وبلاگ خود تاکید کردند که کاربران بهروزرسانیهای امنیتی را نصب نمایند.