سرقت داده‌های رمزگذاری شده در پردازنده‌های اینتل

کمیته رکن چهارم – پردازندگان اینتل، تحت تأثیر یک آسیب‌پذیری جدید قرار گرفته‌اند که به مهاجمان امکان می‌دهد تا داده‌های رمزگذاری شده را از فرآیندهای داخلی شان به سرقت برند. 

پژوهشگران PortSmash را به عنوان یک حمله side-channel طبقه‌بندی کرده‌اند. این آسیب‌پذیری تمامی پردازنده‌هایی که از معماری چندرشتگی همزمان یا Simultaneous Multi-Threading (SMT) استفاده می‌کنند را تحت تاثیر قرار می‌دهد. SMT تکنولوژی است که اجازه می‌دهد چندین رشته محاسباتی به طور همزمان در یک هسته پردازنده اجرا شود.
حمله با اجرای یک فرایند مخرب در کنار یک فرایند قانونی با استفاده از قابلیت اجرای رشته‌های موازی در SMT انجام می‌شود. فرایند PortSmash مخرب مقادیر کمی از داده‌ها را از فرایند قانونی افشا می‌کند، که به مهاجم اجازه می‌دهد تا داده‌های رمزگذاری شده درون فرایند قانونی را بازسازی کند.
پژوهشگران تایید کرده‌اند که PortSmash پردازنده‌های اینتلی که از تکنولوژی Hyper-Threading (HT) پشتیبانی می‌کنند را نیز تحت تاثیر قرار می‌دهد.
کد اثبات مفهومی (PoC) این آسیب‌پذیری برای پردازنده‌های Intel Skylake و Kaby Lake در گیت‌هاب به اشتراک گذاشته شده است. در این کد، یک کلید خصوصی OpenSSL از یک سرور TLS با استفاده از PortSmash به سرقت می‌رود.
اینتل هنوز وصله بابت رفع این آسیب‌پذیری ارائه نکرده است. علاوه بر این، پژوهشگردان معتقدند که احتمالا پردازنده‌های AMD نیز تحت تاثیر قرار گرفته باشند.

منبع: افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.