اینتل زرادخانه خود را در برابر حملات سخت افزاری فیزیکی افزایش می دهد
اینتل در Black Hat USA یک مدار Replica قابل تنظیم را معرفی کرد که به محافظت در برابر انواع خاصی از حملات تزریق خطای فیزیکی بدون نیاز به هرگونه تعامل با صاحب رایانه کمک می کند.

جامعه امنیتی آنقدر بر حملات متکی به نرم افزار متمرکز است که اغلب آن را فراموش می کند حملات فیزیکی امکان پذیر هستند. حملات فیزیکی نیز اغلب به عنوان مهاجمی دیده می شود که توانایی دسترسی فیزیکی به رایانه مورد نظر را دارد و سپس از برخی سخت افزارها برای به خطر انداختن رایانه استفاده می کند. چنین سخت افزاری می تواند یک بش بانی یا الف داکی لاستیکی، مثلا. با این حال هنوز هم این نرم افزار است که کامپیوتر را به خطر می اندازد.
احتمال دیگری نیز وجود دارد که کمتر شناخته شده اما همچنان وجود دارد: خراب کردن پین های تراشه کامپیوتری که ساعت و ولتاژ را تامین می کنند. اینجاست که مدار Replica قابل تنظیم (TRC) وارد می شود که اینتل آن را در بخش هایی از سخت افزار خود در BlackHat USA 2022.
TRC چیست؟
TRC از حسگرهای مبتنی بر سختافزار برای تشخیص صریح خرابیهای زمانبندی مبتنی بر مدار که در نتیجه یک حمله رخ میدهد، استفاده میکند، این حمله یک نقص فیزیکی غیرتهاجمی در پینهای تامین کننده ساعت و ولتاژ است. TRC اینتل نیز قابلیت شناسایی را دارد تزریق خطای الکترومغناطیسی (EMFI).
حملات تزریق خطا به مهاجم اجازه می دهد تا به جای شرایط JMP (جهش) یک دستور NOP (بدون عملیات) را ببندد و جریان اجرا را تغییر دهد. همچنین ممکن است به جایگزینی کلیدهای واقعی در موتورهای رمزنگاری با عملکرد ثابت کمک کند.
اینتل نشان داد که TRC در خانواده پردازنده های Intel Core نسل دوازدهم ارائه می شود و فناوری تشخیص تزریق عیب را به اینتل اضافه می کند. موتور همگرا امنیت و مدیریت (Intel CSME) (شکل A).
شکل A

به طور پیش فرض در CSME فعال است و نیازی به تعامل با صاحب رایانه ندارد.
دیدن: سیاست امنیتی دستگاه تلفن همراه (TechRepublic Premium)
اینتل CSME یک زیرسیستم تعبیه شده در پلتفرم کنترلر هاب (PCH) است که بهعنوان راهاندازی اولیه سیلیکون پلتفرمها، ارائه قابلیت مدیریت از راه دور مستقل از سیستم عامل و ارائه امنیت اضافی مانند Intel Boot Guard یا TPM یکپارچه طراحی شده است. Trusted-Platform Module) که بوت امن، رمزگذاری دیسک، ذخیره سازی امن، کارت هوشمند مجازی را امکان پذیر می کند.
در منتشر شده کاغذ از مهندس اصلی اینتل، دانیل نمیرفوف و مهندس اصلی کارلوس توکوناگا، آنها هشدار میدهند که «با سختتر شدن آسیبپذیریهای نرمافزار از طریق استفاده از مجازیسازی، stack canaries، احراز هویت کد قبل از اجرا و غیره، مهاجمان توجه خود را به حمله فیزیکی به محاسبات معطوف کردهاند. بستر، زمینه. ابزار مورد علاقه این مهاجمان، حملات تزریق خطا از طریق ولتاژ معیوب، پینهای ساعت است که باعث از کار افتادن مدارها در زمانبندی و در نتیجه اجرای دستورالعملهای مخرب، نفوذ اسرار و غیره میشود.
TRC چگونه کار می کند؟
روش کار TRC این است که تاخیر انواع خاصی از مدارهای دیجیتال را نظارت می کند. این کالیبره شده است تا یک خطا را در سطح ولتاژی فراتر از محدوده عملیاتی اسمی CSME سیگنال دهد. هر شرایط خطایی که از TRC نشات میگیرد، احتمال خرابی دادهها را نشان میدهد و تکنیکهای کاهش را برای اطمینان از یکپارچگی دادهها راهاندازی میکند. برای جلوگیری از مثبت کاذب، اینتل همچنین یک جریان کالیبراسیون مبتنی بر بازخورد ایجاد کرد.
سناریوهای امنیتی آزمایش شده و ثابت شده است که TRC را می توان تا جایی کالیبره کرد که نقض زمان بندی فقط می تواند نتیجه یک حمله باشد. این آزمایشها توسط آزمایشگاههای اینتل، تیم iSTARE (تحلیل تهدیدات امنیتی اینتل و مهندسی معکوس)، تیمی متخصص در تلاش برای هک تراشههای اینتل انجام شده است. این شرکت همچنین به آزمایش خارجی اشاره می کند. برای کسب اطمینان بیشتر در TRC و به دست آوردن بینش بیشتر در مورد تست تزریق خطا، اینتل با ریسک برای تست ساعت، ولتاژ و EMFI. این شرکت نتوانست با موفقیت یک حمله تزریق خطا را اجرا کند، و به این نتیجه رسید که “در همه موارد، اشکالات موفقیت آمیز با اقدامات متقابل اجرا شده شناسایی شدند.”
دیدن: نقض رمز عبور: چرا فرهنگ پاپ و رمزهای عبور با هم ترکیب نمی شوند (PDF رایگان) (TechRepublic)
تزریق خطا در دنیای واقعی
ممکن است تعجب کنید که چه شانسی وجود دارد که یک مهاجم واقعاً سعی کند در دنیای واقعی تزریق خطا انجام دهد. پاسخ به این سوال دشوار است زیرا هنوز ادبیات واقعی در مورد این موضوع وجود ندارد محققان نشان داده اند که این حملات ممکن است و اغلب با استفاده از دستگاه های تزریقی زیر هزار دلار است.
بزرگترین علاقه به انجام عمل تزریق خطا، از نقطه نظر مهاجم، این خواهد بود دور زدن بوت امن. سیستمهای جاسازی شده نیز نسبت به رایانههای رومیزی یا لپتاپ معمولی مستعد این نوع حملات هستند.
افشاگری: من برای Trend Micro کار می کنم، اما نظرات بیان شده در این مقاله از آن من است.
لینک منبع