آسیب پذیری جدید PortSmash در پردازنده های اینتل شناسایی شد
آسیبپذیری جدیدی، که PortSmash نام گرفته است، توسط یک تیم ۵ نفره از دانشگاه فناوری تامپرهی فنلاند و دانشگاه فنی هاوانا در کوبا کشف شده است.
محققان، PortSmash را بهعنوان یک حمله کانال جانبی (Side-Channel) دستهبندی کردهاند. این عبارت یک اصطلاح مرتبط با امنیت کامپیوترها است و به تکنیکی اشاره میکند که در آن دادههای رمزنگاری شده از حافظه یا پردازندهی رایانه به سرقت میروند. در این روش که با ضبط و تحلیل اختلاف زمان انجام عملیاتها، مصرف برق، نشتهای الکترومغناطیسی و حتی صوتی عمل میکند، مهاجمان به اطلاعات اضافی برای شکستن الگوریتمهای رمزنگاری و بازیابی دادههای پردازش شدهی CPU دسترسی پیدا می کنند.
بهگفتهیپژوهشگران، PortSmash تمامی پردازندههایی را که از معماری چندرشتهای همزمان یا SMT استفاده میکنند، تحت تأثیر قرار میدهد. SMT نوعی فناوری است که به پردازنده اجازه میدهد چندین رشتهی پردازشی را بهصورت همزمان در هر هسته CPU به کار بگیرد.
به عبارت سادهتر، در این نوع تهاجم، یک پردازش مخرب در کنار موارد مجاز با استفاده از قابلیت رشتههای موازی SMT اجرا میشود و به مهاجمان اجازه میدهد که دادههای رمزنگاری شده و پردازش شده را بازسازی کنند.
محققان ادعا میکنند تأثیرپذیری پردازندههای اینتل که از فناوری Hyper-Threading اختصاصی این شرکت استفاده میکنند، از PortSmash تأیید شده است. Hyper-Threading درواقع نوعی از پردازش چند رشتهای همزمان SMT است که اینتل آن را در چیپهای خود به کار میگیرد.
بهگفتهیمحققان، آنها تیم امنیتی اینتل را از یک ماه قبل در جریان قرار داده بودند، ولی این شرکت دیروز وصلهی امنیتی جدیدی برای حل این مشکل ارائه داده است و به همین خاطر آنها اکنون یافتههایشان را برای عموم منتشر کردهاند.
بر اساس اعلام تیم امنیتی تحقیق، ممکن است آسیب پذیری PortSmash تنها مختص به پردازندههای اینتل نباشد و AMD را نیز تحت تاثیر قرار دهد.
اخیراً نیز یکی از مسئولین شرکت اینتل ضمن تأیید این مشکل اعلام کرده است که این آسیبپذیری مختص به پردازندههای این شرکت نیست و اینتل تمام توان خود را برای حفظ امنیت اطلاعات کاربران به کار میبندد و به همکاری خود با محققان امنیتی برای کشف و پوشش دادن آسیبپذیریها ادامه خواهد داد.
نظرات