برای کارکرد بهتر وب‌سایت و بهبود تجربه کاربری شما با سرتفا، ما نیاز به اجرای سرویس تجزیه و تحلیل آماری داریم، آیا موافق این موضوع هستید؟

هشدار محققان درباره

آسیب‌پذیری پردازنده‌های اینتل در برابر حملات PortSmash و سرقت داده‌‌های رمزگذاری شده

به‌تازگی گروهی از محققان یک آسیب‌پذیری مهم در پردازنده‌های اینتل شناسایی کرده‌اند که به مهاجمان اجازه می‌دهد از طریق حملات PortSmash، اطلاعات حساس محافظت شده در دیگر فرآیندهای در حال اجرا در یک هسته مشترک در پردازنده را به سرقت برند. اطلاعاتی از جمله گذرواژه‌ها و کلید‌های رمزنگاری، با بهره‌برداری از این آسیب‌پذیری، در معرض خطر خواهند بود.


14 آبان 97 | 13:15
آسیب‌پذیری پردازنده‌های اینتل در برابر حملات PortSmash و سرقت داده‌‌های رمزگذاری شده

بررسی‌های جدید محققان امنیتی نشان می‌دهد که تمام پردازنده‌هایی که از معماری چندرشتگی همزمان «SMT» استفاده می‌کنند، به‌دلیل وجود آسیب‌پذیری کانال جانبی (Side-Channel)، موجب نشت اطلاعات حساس و سرقت داده‌های رمزگذاری شده می‌شوند.

معماری چندرشتگی همزمان، یا همان «Simultaneous MultiThreading» نوعی فناوری پردازشی است که به پردازنده اجازه می‌دهد چندین رشته‌ پردازشی را به‌صورت همزمان در هر هسته به‌صورت مستقل پردازش کند.

این آسیب‌پذیری که توسط محققان امنیتی در دانشگاه تکنولوژی فنلاند و دانشگاه فنی مهندسی هاوانا در کوبا شناسایی شده است، PortSmash نامگذاری شده و به‌عنوان یک حمله کانال جانبی (Side-Channel) دسته‌بندی می‌شود. حملاتی که امکان سرقت اطلاعات حساس، مانند گذرواژه‌ها و کلیدهای رمزنگاری را برای مهاجمان فراهم می‌سازد.

در حال حاضر آسیب‌پذیری PortSmash با شناسه CVE-2018-5407 ثبت شده و به لیست آسیب‌پذیری‌های خطرناک کانال جانبی پردازنده‌ها که در چندسال اخیر کشف شده‌اند پیوسته‌ است. آسیب‌پذیری‌های TLBleed ،Foreshadow، Meltdown و Spectre نیز در این لیست قرار دارند.

محققان این آسیب‌پذیری را در اوایل ماه گذشته به تیم امنیتی شرکت اینتل گزارش دادند و از آن‌جایی که این شرکت تا تاریخ یکم نوامبر موفق به ارائه اصلاحیه برای آن نشده است، ین مسئله به‌صورت عمومی منعکس شده است. آن‌ها همچنین  مقاله دقیقی از حمله PortSmash با نام «درگاه اتصال برای سرگرمی و بهره‌برداری» در روز‌های آینده منتشر خواهند کرد.

 

حمله PortSmash برای سرقت کلید رمزگشایی OpenSSL

محققان دانشگاهی برای اثبات آسیب‌پذیری SMT در پردازنده‌های اینتل، حمله PortSmash را در برابر رمزگذاری OpenSSL مورد بررسی قرار داده‌اند که طی آن توانستند با اجرای یک فرآیند مخرب در همان هسته فیزیکی، کلید رمزگشایی خصوصی را به سرقت ببرند. کدهای این حمله از طریق گیت‌هاب در دسترس عموم قرار گرفته است.

 

چگونه از سیستم خود در برابر حمله PortSmash  محافظت کنیم

در حال حاضر، روش آسان برای رفع آسیب‌پذیری PortSmash، غیرفعال کردن گزینه SMT/Hyper-Threading در تنظیمات بایوس «BIOS» تا زمان انتشار اصلاحیه‌های امنیتی شرکت اینتل است. همچنین کاربران OpenSSL به‌منظور رفع امکان سوءاستفاده از این آسیب‌پذیری، حتما نسخه برنامه خود را به ۱.۱.۱ ارتقاء دهند.

 

 

توضیحات بیشتر در:

- New Intel CPU Flaw Exploits Hyper-Threading to Steal Encrypted Data

 

 

گروه خبر سرتفا

گروه خبر سرتفا

یکی از اهداف سرتفا، انتشار سریع اخبار مربوط به رویدادها و رخدادهای حوزه امنیت سایبری است. بر همین اساس، گروه خبر سرتفا پس انتخاب اخبار از منابع رسمی و معتبر خارجی، اقدام به ترجمه، ویرایش و ساده‌سازی خبر برای مخاطبان این حوزه می‌کند.