نقص در پردازنده های (CPU) اینتل

پردازنده اینتل (CPU)

نقص  در پردازنده های (CPU) اینتل که منجر به دستکاری ولتاژ و نشت اطلاعات محرمانه توسط مهاجمین می شود.

  • ویژگی مستند نشده ای در پردازنده (CPU) اینتل منجر به آسیب پذیری هایی می شود که می توانند امنیت سیستم را به خطر بیاندازند.
  • این موضوع بر روی تمام پردازنده های Intel Core با قابلیت SGX تاثیر می گذارد که از نسل Skylake شروع می شود.

فرکانس و ولتاژ در کلیه پردازنده های مدرن در صورت لزوم به صورت خودکار تنظیم می شود. همچنین تولید کنندگان چیپ ها گزینه ای را در اختیار کاربران قرار می دهند تا فرکانس و ولتاژ را با استفاده از SGX به صورت دستی تنظیم کنند.

اخیرا گروهی از محققان با نرم افزاری که برای تنظیم ولتاژ و فرکانس استفاده می شود با مشکل مواجه شدند.

چه اتفاقی رخ داد؟

گروهی از محققان دانشگاهی فاش کردند که یک ویژگی غیر مستند در پردازنده های(CPUs) اینتل منجر به آسیب پذیری هایی می شود که می تواند امنیت سیستم را به خطر بیاندازد.

  • یک حمله تزریق نقص یا خطای(Fault Injection) جدید با نام Plundervolt برای به خطر انداختن محرمانگی SGX اینتل، تولید و توسعه داده شده است.
  • مهاجم می تواند ولتاژ پردازنده (CPU) را دستکاری کرده تا خطای محاسباتی را به روش کنترل شده راه اندازی کند.
  • امنیت محیط اجرایی SGX اینتل از زمانی که از رمزنگاری ها محافظت می کند و اجرای کد های حساس را تجزیه و تحلیل و در صورت لزوم قرنطینه می کند، به چالش کشیده شد.

محققان دانشگاه بیرمنگام انگلستان، دانشگاه صنعتی Graz در اتریش و KU Leuven در برژیک این حمله جدید را توسعه داده اند.

محققان بیان کردند: ” ما موفق شدم با کنترل ولتاژ هنگام محاسبات Enclave، یکپارچگی و بی نقص بودن SGX در پردازنده های Intel Core را زیر سوال ببریم. این به این معناست که حتی رمزگذاری و احراز هویت حافظه اینتل نیز در برابر حمله Plundervolt مقاوم نیست.”

Plundervolt چگونه عمل می کند؟

معمولا حمله تزریق خطا(Fault Injection) شامل دستکاری شرایط عادی عملیات یک سیستم و جستجو خطاهای غیر منتظره می باشد.

Plundervolt از تکنیک های دستکاری و حملات فیزیکی استفاده نمی کند. این حمله از یک ویژگی مقیاس گذاری ولتاژ پویا که پردازنده های اینتل دارای آن هستند، استفاده می کند که می تواند از طریق یک MSR(Model Specific Register) ویژه ای از نرم افزار ایجاد شود. این اینترفیس یا رابط درآن وجود دارد زیرا سی پس یو های مدرن به طور خودکار فرکانس کاری خود را تنظیم می کنند.

همچنین محققان بیان کردند:” از آنجایی که خطاها داخل بسته پردازنده یعنی قبل از رسیدن به حافظه رخ می دهد، حفاظت یکپارچگی SGX حافظه اینتل برای دفاع در برابر این حملات ناتوان است.”

اگرچه محققان چندیدن اقدام متقابل را در سطح سخت فزاری، نرم افزاری و یک سری دستور العمل ها را ارائه داده اند اما اینتل این ایراد را با از کار انداختن دسترسی به رابط مقیاس بندی ولتاژ، از بین برده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *