آسیب‌پذیری هرتزبلید می‌تواند کلیدهای رمزنگاری را از پردازنده‌ها بازیابی کند

آسیب پذیری جدیدی به نام Hertzbleed اخیراً در پردازنده های اینتل، ایمدیج و چندین شرکت دیگر کشف شده است که به مهاجمان اجازه می دهد از راه دور به این سخت افزار دسترسی داشته باشند و کلیدهای رمزگذاری کاربر و سایر اطلاعات محرمانه را به سرقت ببرند.

سازندگان سخت افزار مدت هاست می دانند که استخراج داده های محرمانه با اندازه گیری میزان انرژی مصرف شده توسط سخت افزار در حین پردازش آن داده ها امکان پذیر است. اما انجامش بده حملات تحلیل قدرت این به راحتی امکان پذیر نبود، زیرا اندازه گیری مصرف انرژی در حین انجام این فرآیندها از راه دور کار آسانی نیست. اکنون تیمی از محققان متوجه شده اند که چگونه حملات تحلیل قدرت را به نوع دیگری از حملات کانال جانبی تبدیل کنند.

محققان می گویند ولتاژ و فرکانس دینامیک (DVFS) قادر به کنترل توان و گرما در پردازنده‌های مدرن، به مهاجمان اجازه می‌دهد تا تغییرات مصرف انرژی را با اندازه‌گیری مدت زمانی که سرورها طول می‌کشد تا به درخواست‌های خاص پاسخ دهند، شناسایی کنند. اکنون که می دانید DVFS چگونه کار می کند، حمله به کانال های جانبی بسیار آسان تر است.

پردازنده

کدام پردازنده ها دارای آسیب پذیری هرتزبلید هستند؟

محققان به این حمله می گویند هرتزبلید یا “Bleeding Hertz” زیرا از داده های DVFS برای بازیابی داده هایی استفاده می کند که باید محرمانه نگه داشته می شدند. این آسیب پذیری برای پردازنده های اینتل مانند CVE-2022-24436 و برای اختراع با نام CVE-2022-23823 گزارش شده است.

محققان همچنین نشان داده‌اند که چگونه می‌توان از این تکنیک برای بازیابی کلیدهای رمزنگاری از سرورهایی استفاده کرد الگوریتم SIKE اجرا کن. این الگوریتم برای ایجاد یک کلید مخفی بین دو طرف در یک رابطه استفاده می شود. آنها ادعا می کنند که این حمله بر روی پردازنده های نسل هشتم تا یازدهم اینتل Core موفقیت آمیز بوده است. محققان می گویند این فناوری بر روی پردازنده های اینتل اجرا می شود زئون و مشاور ایمدی هم کار می کند. علاوه بر این، تراشه‌های تولیدکنندگان دیگر ممکن است آسیب‌پذیری‌های مشابهی داشته باشند.

  مشخصات و تاریخ عرضه Redmi Note 11T 5G فاش شده است

با این حال، یکی از مدیران اینتل، جری برایانت، معتقد است که این حمله در دنیای واقعی قابل اجرا نخواهد بود و تنها از نظر تحقیقاتی ارزشمند است. این شرکت و AMD هنوز برنامه ای برای تغییر پردازنده ها برای جلوگیری از این حمله اعلام نکرده اند.

دیدگاهتان را بنویسید