بررسیهای جدید محققان امنیتی نشان میدهد که تمام پردازندههایی که از معماری چندرشتگی همزمان «SMT» استفاده میکنند، بهدلیل وجود آسیبپذیری کانال جانبی (Side-Channel)، موجب نشت اطلاعات حساس و سرقت دادههای رمزگذاری شده میشوند.
معماری چندرشتگی همزمان، یا همان «Simultaneous MultiThreading» نوعی فناوری پردازشی است که به پردازنده اجازه میدهد چندین رشته پردازشی را بهصورت همزمان در هر هسته بهصورت مستقل پردازش کند.
این آسیبپذیری که توسط محققان امنیتی در دانشگاه تکنولوژی فنلاند و دانشگاه فنی مهندسی هاوانا در کوبا شناسایی شده است، PortSmash نامگذاری شده و بهعنوان یک حمله کانال جانبی (Side-Channel) دستهبندی میشود. حملاتی که امکان سرقت اطلاعات حساس، مانند گذرواژهها و کلیدهای رمزنگاری را برای مهاجمان فراهم میسازد.
در حال حاضر آسیبپذیری PortSmash با شناسه CVE-2018-5407 ثبت شده و به لیست آسیبپذیریهای خطرناک کانال جانبی پردازندهها که در چندسال اخیر کشف شدهاند پیوسته است. آسیبپذیریهای TLBleed ،Foreshadow، Meltdown و Spectre نیز در این لیست قرار دارند.
محققان این آسیبپذیری را در اوایل ماه گذشته به تیم امنیتی شرکت اینتل گزارش دادند و از آنجایی که این شرکت تا تاریخ یکم نوامبر موفق به ارائه اصلاحیه برای آن نشده است، ین مسئله بهصورت عمومی منعکس شده است. آنها همچنین مقاله دقیقی از حمله PortSmash با نام «درگاه اتصال برای سرگرمی و بهرهبرداری» در روزهای آینده منتشر خواهند کرد.
حمله PortSmash برای سرقت کلید رمزگشایی OpenSSL
محققان دانشگاهی برای اثبات آسیبپذیری SMT در پردازندههای اینتل، حمله PortSmash را در برابر رمزگذاری OpenSSL مورد بررسی قرار دادهاند که طی آن توانستند با اجرای یک فرآیند مخرب در همان هسته فیزیکی، کلید رمزگشایی خصوصی را به سرقت ببرند. کدهای این حمله از طریق گیتهاب در دسترس عموم قرار گرفته است.
چگونه از سیستم خود در برابر حمله PortSmash محافظت کنیم
در حال حاضر، روش آسان برای رفع آسیبپذیری PortSmash، غیرفعال کردن گزینه SMT/Hyper-Threading در تنظیمات بایوس «BIOS» تا زمان انتشار اصلاحیههای امنیتی شرکت اینتل است. همچنین کاربران OpenSSL بهمنظور رفع امکان سوءاستفاده از این آسیبپذیری، حتما نسخه برنامه خود را به ۱.۱.۱ ارتقاء دهند.
توضیحات بیشتر در:
- New Intel CPU Flaw Exploits Hyper-Threading to Steal Encrypted Data