محمد بختیاری

آسیب پذیری جدید PortSmash در پردازنده های اینتل شناسایی شد

آسیب‌پذیری جدیدی، که PortSmash نام‌ گرفته است، توسط یک تیم ۵ نفره از دانشگاه فناوری تامپره‌ی فنلاند و دانشگاه فنی هاوانا در کوبا کشف شده است.

محققان، PortSmash را به‌عنوان یک حمله کانال جانبی (Side-Channel) دسته‌بندی کرده‌اند. این عبارت یک اصطلاح مرتبط با امنیت کامپیوترها است و به تکنیکی اشاره می‌کند که در آن داده‌های رمزنگاری شده از حافظه یا پردازنده‌ی رایانه به سرقت می‌روند. در این روش که با ضبط و تحلیل اختلاف زمان انجام عملیات‌ها، مصرف برق، نشت‌های الکترومغناطیسی و حتی صوتی عمل می‌کند، مهاجمان به اطلاعات اضافی برای شکستن الگوریتم‌های رمزنگاری و بازیابی داده‌های پردازش شده‌ی CPU دسترسی پیدا می کنند.

به‌گفته‌یپژوهش‌گران، PortSmash تمامی پردازنده‌هایی را که از معماری چندرشته‌ای همزمان یا SMT استفاده می‌کنند، تحت تأثیر قرار می‌دهد. SMT نوعی فناوری است که به پردازنده اجازه می‌دهد چندین رشته‌ی پردازشی را به‌صورت همزمان در هر هسته CPU به کار بگیرد.

به عبارت ساده‌تر، در این نوع تهاجم، یک پردازش مخرب در کنار موارد مجاز با استفاده از قابلیت رشته‌های موازی SMT اجرا می‌شود و به مهاجمان اجازه می‌دهد که داده‌های رمزنگاری شده و پردازش شده را بازسازی کنند.

محققان ادعا می‌کنند تأثیرپذیری پردازنده‌های اینتل که از فناوری Hyper-Threading اختصاصی این شرکت استفاده می‌کنند، از PortSmash تأیید شده است. Hyper-Threading درواقع نوعی از پردازش چند رشته‌ای همزمان SMT است که اینتل آن را در چیپ‌های خود به کار می‌گیرد.

به‌گفته‌یمحققان، آن‌ها تیم امنیتی اینتل را از یک ماه قبل در جریان قرار داده‌ بودند، ولی این شرکت دیروز وصله‌ی امنیتی جدیدی برای حل این مشکل ارائه داده است و به همین خاطر آن‌ها اکنون یافته‌هایشان را برای عموم منتشر کرده‌اند.

بر اساس اعلام تیم امنیتی تحقیق، ممکن است آسیب پذیری PortSmash تنها مختص به پردازنده‌های اینتل نباشد و AMD را نیز تحت تاثیر قرار دهد.

اخیراً نیز یکی از مسئولین شرکت اینتل ضمن تأیید این مشکل اعلام کرده‌ است که این آسیب‌پذیری مختص به پردازنده‌های این شرکت نیست و اینتل تمام توان خود را برای حفظ امنیت اطلاعات کاربران به کار می‌بندد و به همکاری خود با محققان امنیتی برای کشف و پوشش دادن آسیب‌پذیری‌ها ادامه خواهد داد.

پاسخی بنویسید