فناوری اطلاعات

با دستکاری ولتاژ می‌توان قابلیت‌های امنیتی پردازنده‌های AMD را دور زد

محققان موسسه فناوری برلین نشان داده‌اند که تکنولوژی SEV شرکت AMD با دستکاری ولتاژ ورودی قابل دور زدن است. پیش‌تر مشخص شده بود که محصولات اینتل هم می‌توانند به روش مشابهی در معرض خطر قرار بگیرند.

پژوهشگران آلمانی با انتشار مقاله‌ای به نام «یک گلیچ برای فرمانروایی بر همه» که عنوان آن با الهام از کتاب ارباب حلقه‌ها انتخاب شده، توضیح داده‌اند که مهاجم چگونه می‌تواند پردازنده امن (SP) تراشه را دور بزند و کلیدهای رمزنگاری را به دست آورد یا کدهای مدنظر خود را اجرا کند.

البته انجام این حمله به مهارت بالایی نیاز دارد و باید از طریق شرکت‌های رایانش ابری که در سطح سخت‌افزار به سرورها دسترسی دارند، صورت بگیرد. ولی از سوی دیگر، تجهیزات لازم برای انجام این حمله بسیار ارزان است. مهاجم با یک میکروکنترلر و برنامه‌ریز ساده که هزینه هردوی آن‌ها کمتر از ۵۰ دلار است، می‌تواند دسترسی خود را ایجاد کند.

در مقاله حاضر آمده است: «ما با دستکاری ولتاژ ورودی به سیستم-بر-تراشه‌های AMD، خطایی در حافظه فقط خواندنی (ROM) بوت‌لودر AMD-SP به وجود آوردیم که به ما اجازه می‌دهد کنترل کامل دستگاه را در دست بگیریم.»

قبلا نشان داده شده بود که فناوری Software Guard Extensions یا SGX اینتل هم در برابر حملات دستکاری ولتاژ آسیب‌پذیر است. در حمله‌ای که با نام «پلاندرولت» شناخته می‌شود، ولتاژ ورودی به سخت‌افزار چنان کاهش پیدا می‌کند که خطا به وجود می‌آورد. چندی بعد مشخص شد که در حمله «ولت‌پیلجر» هم می‌توان با افزایش ولتاژ به نتایج مشابهی دست پیدا کرد. این یافته‌ها باعث شد محققان موسسه فناوری برلین فناوری SEV شرکت AMD را آزمایش کنند.

اینتل گفته بود که قصدی برای مقابله با حمله ولت‌پیلجر ندارد چون حملات سطح سخت‌افزار از دامنه مدل‌های خطر SGX خارج‌اند. حالا مشخص شده که رقیب شماره یک آن‌ها هم با مشکل مشابهی روبرو است که می‌تواند همه کامپیوترهای موجود را در معرض خطر قرار دهد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا