
آسیبپذیری بنیادی در »انکلیوهای» اینتل و ایامدی با حملات فیزیکی کمهزینه
به گزارش خبرگزاری و به نقل از تکاسپات، این حملات، که در مقالات داوریشده منتشر شدهاند، با استفاده از سختافزار میانگیر ارزانقیمت (Interposer) قادرند دادههای رمزنگاریشده بین پردازنده و حافظه را دستکاری یا بازخوانی کنند.
در حمله Battering RAM، یک مدار ساده با هزینه کمتر از ۵۰ دلار میتواند با ایجاد «آدرسدهی معادل» دادههای رمزنگاریشده را تکرار و بازپخش کند. این کار به مهاجم امکان میدهد کلیدهای حساس یا اطلاعات احراز هویت را از محیطهای ایمن SGX اینتل استخراج کرده و درستی آنها را جعل کند. در سامانه SEV-SNP ایامدی نیز با وجود استفاده از کلیدهای مجزا برای هر ماشین مجازی، پژوهشگران توانستند گزارشهای احراز هویت قدیمی را بازپخش کرده و سیستمهای دستکاریشده را بهصورت جعلی معتبر نشان دهند.

در حمله Wiretap که توسط گروه پروفسور دنیل جنکین در دانشگاه میشیگان طراحی شده، از میانگیری سختافزاری گرانتر (۵۰۰ تا ۱۰۰۰ دلار) استفاده میشود تا بتوان دادههای رمزنگاریشده را بهصورت غیرفعال و بدون آشکار شدن رمزگشایی کرد. محققان با ساخت فرهنگنامهای از مقادیر رمزنگاریشدهٔ متداول در الگوریتمهای امضای دیجیتال، توانستند کلیدهای خصوصی را از درون enclaveها بازسازی کنند.
هر دو حمله نشان میدهند که رمزنگاری قطعی بدون بررسی «تازگی» یا «تمامیت داده» نقطه ضعف جدی در طراحی تراشهها ایجاد کرده است. هرچند اینتل و ایامدی اعلام کردهاند enclaveهای آنها برای مقابله با حملات فیزیکی طراحی نشدهاند، این یافتهها اعتماد به امنیت محاسبات محرمانه در فضای ابری را زیر سؤال میبرد.
این محققان تأکید دارند که تنها راهکار پایدار، جایگزینی رمزنگاری قطعی با شیوههایی است که تمامیت و تازگی داده را تضمین کنند؛ هرچند این امر مستلزم بازطراحی اساسی سختافزار خواهد بود.
گفتنی است که این حملات فقط تراشههایی را تحت تأثیر قرار میدهند که از حافظه DDR4 استفاده میکنند و نسل جدید DDR5 و فناوری Trust Domain Extensions اینتل در برابر آنها مصون است.
*