اینتل زرادخانه خود را در برابر حملات سخت افزاری فیزیکی افزایش می دهد

0 0
Read Time:4 Minute, 20 Second

اینتل در Black Hat USA یک مدار Replica قابل تنظیم را معرفی کرد که به محافظت در برابر انواع خاصی از حملات تزریق خطای فیزیکی بدون نیاز به هرگونه تعامل با صاحب رایانه کمک می کند.

نمای پشت مرد ناشناخته با هودی که نزدیک میز ایستاده و اطلاعات دزدیده شده را از کامپیوتر می خواند، مانیتورها در اتاق تاریک قبل از حمله سایبری گسترده به سرورها.
تصویر: Adobe Stock

جامعه امنیتی آنقدر بر حملات متکی به نرم افزار متمرکز است که اغلب آن را فراموش می کند حملات فیزیکی امکان پذیر هستند. حملات فیزیکی نیز اغلب به عنوان مهاجمی دیده می شود که توانایی دسترسی فیزیکی به رایانه مورد نظر را دارد و سپس از برخی سخت افزارها برای به خطر انداختن رایانه استفاده می کند. چنین سخت افزاری می تواند یک بش بانی یا الف داکی لاستیکی، مثلا. با این حال هنوز هم این نرم افزار است که کامپیوتر را به خطر می اندازد.

احتمال دیگری نیز وجود دارد که کمتر شناخته شده اما همچنان وجود دارد: خراب کردن پین های تراشه کامپیوتری که ساعت و ولتاژ را تامین می کنند. اینجاست که مدار Replica قابل تنظیم (TRC) وارد می شود که اینتل آن را در بخش هایی از سخت افزار خود در BlackHat USA 2022.

TRC چیست؟

TRC از حسگرهای مبتنی بر سخت‌افزار برای تشخیص صریح خرابی‌های زمان‌بندی مبتنی بر مدار که در نتیجه یک حمله رخ می‌دهد، استفاده می‌کند، این حمله یک نقص فیزیکی غیرتهاجمی در پین‌های تامین کننده ساعت و ولتاژ است. TRC اینتل نیز قابلیت شناسایی را دارد تزریق خطای الکترومغناطیسی (EMFI).

حملات تزریق خطا به مهاجم اجازه می دهد تا به جای شرایط JMP (جهش) یک دستور NOP (بدون عملیات) را ببندد و جریان اجرا را تغییر دهد. همچنین ممکن است به جایگزینی کلیدهای واقعی در موتورهای رمزنگاری با عملکرد ثابت کمک کند.

اینتل نشان داد که TRC در خانواده پردازنده های Intel Core نسل دوازدهم ارائه می شود و فناوری تشخیص تزریق عیب را به اینتل اضافه می کند. موتور همگرا امنیت و مدیریت (Intel CSME) (شکل A).

شکل A

نمودار ساده شده ادغام TRC در CSME اینتل.
نمودار ساده شده ادغام TRC در CSME اینتل. تصویر: شرکت اینتل

به طور پیش فرض در CSME فعال است و نیازی به تعامل با صاحب رایانه ندارد.

دیدن: سیاست امنیتی دستگاه تلفن همراه (TechRepublic Premium)

اینتل CSME یک زیرسیستم تعبیه شده در پلتفرم کنترلر هاب (PCH) است که به‌عنوان راه‌اندازی اولیه سیلیکون پلتفرم‌ها، ارائه قابلیت مدیریت از راه دور مستقل از سیستم عامل و ارائه امنیت اضافی مانند Intel Boot Guard یا TPM یکپارچه طراحی شده است. Trusted-Platform Module) که بوت امن، رمزگذاری دیسک، ذخیره سازی امن، کارت هوشمند مجازی را امکان پذیر می کند.

در منتشر شده کاغذ از مهندس اصلی اینتل، دانیل نمیرفوف و مهندس اصلی کارلوس توکوناگا، آنها هشدار می‌دهند که «با سخت‌تر شدن آسیب‌پذیری‌های نرم‌افزار از طریق استفاده از مجازی‌سازی، stack canaries، احراز هویت کد قبل از اجرا و غیره، مهاجمان توجه خود را به حمله فیزیکی به محاسبات معطوف کرده‌اند. بستر، زمینه. ابزار مورد علاقه این مهاجمان، حملات تزریق خطا از طریق ولتاژ معیوب، پین‌های ساعت است که باعث از کار افتادن مدارها در زمان‌بندی و در نتیجه اجرای دستورالعمل‌های مخرب، نفوذ اسرار و غیره می‌شود.

TRC چگونه کار می کند؟

روش کار TRC این است که تاخیر انواع خاصی از مدارهای دیجیتال را نظارت می کند. این کالیبره شده است تا یک خطا را در سطح ولتاژی فراتر از محدوده عملیاتی اسمی CSME سیگنال دهد. هر شرایط خطایی که از TRC نشات می‌گیرد، احتمال خرابی داده‌ها را نشان می‌دهد و تکنیک‌های کاهش را برای اطمینان از یکپارچگی داده‌ها راه‌اندازی می‌کند. برای جلوگیری از مثبت کاذب، اینتل همچنین یک جریان کالیبراسیون مبتنی بر بازخورد ایجاد کرد.

سناریوهای امنیتی آزمایش شده و ثابت شده است که TRC را می توان تا جایی کالیبره کرد که نقض زمان بندی فقط می تواند نتیجه یک حمله باشد. این آزمایش‌ها توسط آزمایشگاه‌های اینتل، تیم iSTARE (تحلیل تهدیدات امنیتی اینتل و مهندسی معکوس)، تیمی متخصص در تلاش برای هک تراشه‌های اینتل انجام شده است. این شرکت همچنین به آزمایش خارجی اشاره می کند. برای کسب اطمینان بیشتر در TRC و به دست آوردن بینش بیشتر در مورد تست تزریق خطا، اینتل با ریسک برای تست ساعت، ولتاژ و EMFI. این شرکت نتوانست با موفقیت یک حمله تزریق خطا را اجرا کند، و به این نتیجه رسید که “در همه موارد، اشکالات موفقیت آمیز با اقدامات متقابل اجرا شده شناسایی شدند.”

دیدن: نقض رمز عبور: چرا فرهنگ پاپ و رمزهای عبور با هم ترکیب نمی شوند (PDF رایگان) (TechRepublic)

تزریق خطا در دنیای واقعی

ممکن است تعجب کنید که چه شانسی وجود دارد که یک مهاجم واقعاً سعی کند در دنیای واقعی تزریق خطا انجام دهد. پاسخ به این سوال دشوار است زیرا هنوز ادبیات واقعی در مورد این موضوع وجود ندارد محققان نشان داده اند که این حملات ممکن است و اغلب با استفاده از دستگاه های تزریقی زیر هزار دلار است.

بزرگترین علاقه به انجام عمل تزریق خطا، از نقطه نظر مهاجم، این خواهد بود دور زدن بوت امن. سیستم‌های جاسازی شده نیز نسبت به رایانه‌های رومیزی یا لپ‌تاپ معمولی مستعد این نوع حملات هستند.

افشاگری: من برای Trend Micro کار می کنم، اما نظرات بیان شده در این مقاله از آن من است.


لینک منبع

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

نوشته های مشابه

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا