محققان برای اولین بار توانستند کلید رمزنگاری کدهای پردازنده‌های اینتل را به دست آورند

‍‍‍کمیته رکن چهارم – محققان اخیرا توانسته‌اند کلید رمزنگاری به‌روزرسانی‌ها را در برخی از پردازنده‌های شرکت اینتل به دست آورند. این دستاورد می‌تواند پیامدهایی گسترده به همراه داشته باشد و احتمالا چگونگی استفاده از چیپ‌ها و همینطور چگونگی امن‌سازی آن‌ها را دستخوش تغییرات اساسی کند.

این کلید به پردازنده‌ها اجازه می‌دهد که قادر به رمزگشایی به‌روزرسانی‌های مایکروکدی باشند که اینتل برای برطرف‌سازی آسیب‌پذیری‌های امنیتی و دیگر باگ‌ها منتشر می‌کند. با دسترسی داشتن به یک کپی رمزگشایی شده از آپدیت‌ها، هکرها می‌توانند کدنویسی‌ها را مهندسی معکوس کنند و دقیقا بیاموزند که فلان حفره امنیتی چطور برطرف شده است. این کلید ضمنا به اشخاص ثالث اجازه می‌دهد که چیپ‌ها را با مایکروکد مخصوص خود آپدیت کنند، هرچند که این ورژن شخصی‌سازی شده بعد از ریبوت از دست می‌رود.

مکسیم گوریاچی، محقق مستقل در حوزه امنیت می‌گوید که: «در حال حاضر ابعادسنجی تاثیر امنیتی این موضوع بسیار دشوار است. اما در هر صورت، این نخستین بار در تاریخ پردازنده‌های اینتل است که شما می‌توانید مایکروکد خودتان را به اجرا درآورید و به‌روزرسانی‌ها را آنالیز کنید.»

ناگفته نماند که کلید هر چیپی که با معماری گلدمونت توسعه یافته باشد قابل استخراج است: از سلرون و پنتیوم گرفته تا اتم.

محققان روند کار روی این موضوع را ۵ ماه پیش آغاز کرده‌اند. گوریاچی همراه با دو تن از همکارانش توانسته از این آسیب‌پذیری برای دسترسی یافتن به «Red Unlock» استفاده کند: یک حالت سرویس که به صورت پیش‌فرض در چیپ‌های اینتل تعبیه شده است. مهندسین کمپانی اینتل از این حالت برای دیباگ مایکروکد، پیش از عرضه عمومی آن استفاده می‌کنند. در ادای احترام به فیلم ماتریکس، محققان ابزار مورد استفاده برای دست یافتن به این دیباگر را «چید قرص قرمز» نامیده‌اند: عمدتا به خاطر اینکه با این چیپ می‌توان به سطوحی که قبلا دور از دسترس بوده، دست یافت.

اما لازم به اشاره است که کلید مورد نیاز برای احراز مایکروکد داخل چیپ سیلیکونی نیست و مهاجم نمی‌تواند یک پچ احراز نشده را روی یک سیستم ریموت بارگذاری کند. این بدان معناست که از چیپ قرص قرمز و کلید رمزگشایی نمی‌توان برای هک پردازنده‌های آسیب‌پذیر از راه دور استفاده کرد، نه حداقل بدون استفاده از آسیب‌پذیری‌های دیگری که کماکان ناشناخته باقی مانده‌اند. به صورت مشابه، هکرها نمی‌توانند از این تکنیک‌ها برای نفوذ به زنجیره تامین‌کنندگان دیوایس‌های مبتنی بر معماری گلدمونت استفاده کنند. اما از سوی دیگر، این تکنیک‌ها بی‌شمار فرصت مختلف در اختیار هکرهایی قرار می‌دهند که دسترسی فیزیکی به کامپیوترهای مجهز به این پردازنده‌ها داشته باشند.

علی‌رغم تمام این موضوعات، محققان می‌گویند که در نهایت یک پیامد بسیار مهم خواهیم داشت: تحلیل مستقل مایکروکدهای اینتل که تا به امروز غیرممکن بوده است. حالا باید دید که اینتل چطور در صدد برطرف‌سازی این مشکل برمی‌آید.

منبع: دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.