آسیبپذیری بنیادی در «انکلیوهای» اینتل و ایامدی با حملات فیزیکی کمهزینه
زمان انتشار: 11 اکتبر 2025 ساعت 11:11
دسته بندی: فناوری اطلاعات
شناسه خبر: 2855299
زمان مطالعه: 4 دقیقه
آسیبپذیری بنیادی در «انکلیوهای» اینتل و ایامدی با حملات فیزیکی کمهزینه
به گزارش سیلاد و به نقل از تکاسپات، این حملات، که در مقالات داوریشده منتشر شدهاند، با استفاده از سختافزار میانگیر ارزانقیمت (Interposer) قادرند دادههای رمزنگاریشده بین پردازنده و حافظه را دستکاری یا بازخوانی کنند.
در حمله Battering RAM، یک مدار ساده با هزینه کمتر از ۵۰ دلار میتواند با ایجاد «آدرسدهی معادل» دادههای رمزنگاریشده را تکرار و بازپخش کند. این کار به مهاجم امکان میدهد کلیدهای حساس یا اطلاعات احراز هویت را از محیطهای ایمن SGX اینتل استخراج کرده و درستی آنها را جعل کند. در سامانه SEV-SNP ایامدی نیز با وجود استفاده از کلیدهای مجزا برای هر ماشین مجازی، پژوهشگران توانستند گزارشهای احراز هویت قدیمی را بازپخش کرده و سیستمهای دستکاریشده را بهصورت جعلی معتبر نشان دهند.
هر دو حمله نشان میدهند که رمزنگاری قطعی بدون بررسی «تازگی» یا «تمامیت داده» نقطه ضعف جدی در طراحی تراشهها ایجاد کرده است. هرچند اینتل و ایامدی اعلام کردهاند enclaveهای آنها برای مقابله با حملات فیزیکی طراحی نشدهاند، این یافتهها اعتماد به امنیت محاسبات محرمانه در فضای ابری را زیر سؤال میبرد.
این محققان تأکید دارند که تنها راهکار پایدار، جایگزینی رمزنگاری قطعی با شیوههایی است که تمامیت و تازگی داده را تضمین کنند؛ هرچند این امر مستلزم بازطراحی اساسی سختافزار خواهد بود.
گفتنی است که این حملات فقط تراشههایی را تحت تأثیر قرار میدهند که از حافظه DDR4 استفاده میکنند و نسل جدید DDR5 و فناوری Trust Domain Extensions اینتل در برابر آنها مصون است.