منو سایت

روشی جدید برای محققان برای خنثی کردن حملات به کانال های جانبی حافظه

 تاریخ انتشار :
/
  اخبار استارتاپ
روشی جدید برای محققان برای خنثی کردن حملات به کانال های جانبی حافظه

محققان روش جدیدی برای خنثی کردن حملات به کانال های جانبی حافظه پیدا کرده اند

محققان موسسه فناوری ماساچوست راه جدیدی برای خنثی کردن حملات کانال های جانبی پیدا کردند[۱] آنها برنامه ریزی حافظه را اختراع کردند که به عنوان یک حمله کانال جانبی در نظر گرفته می شود. هکرها این حملات را به منظور سرقت اطلاعات مربوط به کلیدهای رمزنگاری یا رمزهای عبور ذخیره شده در حافظه رایانه انجام می دهند. کارشناسان امنیتی معتقدند روش جدید موثرتر از روش های قبلی برای مقابله با چنین حملاتی است.

بر اساس گزارشی که محققان منتشر کرده اند، دلیل اصلی چنین حملاتی به اشتراک گذاری منابع کامپیوتری است. منجیا یانگ، استادیار دانشکده علوم کامپیوتر و مهندسی برق MIT می‌گوید: مهاجمان می‌توانند از این منبع مشترک برای دریافت کوچک‌ترین جزئیات استفاده کنند.

در حملات برنامه ریزی حافظه، هکرها زمان اجرای الگوریتم های رمزنگاری را تجزیه و تحلیل می کنند و یک سیستم رمزنگاری می سازند. در این حملات، یک برنامه مخرب با تفسیر تاخیری که برنامه همزمان با سایر برنامه ها هنگام دسترسی به حافظه تجربه می کند، به اسرار آن برنامه دسترسی پیدا می کند. جوئل امری، استاد مؤسسه فناوری ماساچوست، می گوید: «مهاجم کنترل کننده حافظه یا درهای کتابخانه را بررسی می کند تا مشخص کند که مشغول هستند یا نه. اگر در باز باشد به این معنی است که قربانی از کنترلر حافظه استفاده می کند و درخواست مهاجم مسدود شده است. در نتیجه سرعت مهاجم کاهش می یابد. همین توجه به تأخیر می تواند اطلاعات خاصی را برای مجرمان سایبری آشکار کند.»

کنترلر حافظه

فرمت درخواست های حافظه برای پنهان کردن اسرار

راه حل سنتی موجود برای مقابله با این مسیر حمله چندان مؤثر نیست. به گفته پیتر دویچ، دانشجوی دانشگاه و نویسنده این گزارش: «در گذشته، راه اصلی مقابله با این نوع حمله کانال جانبی، تخصیص منابع بود. مهاجم و قربانی نمی‌توانند همزمان از یک منبع استفاده کنند، اما این روش تأثیر مخربی بر عملکرد سیستم‌ها داشت.

روش کار محققان روش امروزی برای حل این مشکل، قالب‌بندی درخواست‌های حافظه با عبور از یک «شکل‌دهنده پرسش» به نام DAGuise است. DAGuise درخواست ها را با استفاده از یک برنامه زمان بندی پردازش می کند و آنها را در یک زمان بندی ثابت به کنترل کننده حافظه ارسال می کند.

به گفته دویچ: «این راه حل به قربانی امکان دسترسی به یک کنترلر حافظه DRAM (حافظه ثابت) را می دهد و سپس آنها را تغییر می دهد تا مستقل از اطلاعات محرمانه باشند. بنابراین مهاجمان حتی با نظارت مداوم و دقیق قربانی هنوز نمی توانند رمز عبور را تشخیص دهند.

دویچه می گوید: «DAGuise همچنین می تواند تأثیر منفی بر عملکرد سیستم داشته باشد، اما حدود 12 درصد سریعتر از سایر راه حل های امنیتی است.

حملات به کانال های حافظه جانبی بسیار غیرعادی هستند

دویچ گفت راه حل DAGuise باید توسط سازنده تراشه اجرا شود. کارل سیگلر، مدیر اطلاعات تهدیدات در Trustwave، گفت: «چنین حملات بسیار نادر هستند. هیچ سابقه عمومی از این نوع آسیب پذیری به جز حمله به مراکز تحقیقاتی آزمایشگاهی یا دانشگاهی وجود ندارد.»

به گفته سیگلر، حملات کانال جانبی بسیار پیچیده و پیشرفته هستند. او گفت: «این حملات به تکنیک‌ها و برنامه‌های خاصی نیاز دارد که برای هر سیستم قربانی متفاوت است و اطلاعات جامعی در مورد نحوه عملکرد سیگنال‌های الکتریکی در رایانه و نحوه دستکاری آنها ارائه می‌دهد.

سیگلر گفت: “اگرچه حملات کانال جانبی اولویت اصلی تیم های امنیت سایبری نیست، اما نباید آنها را نادیده گرفت.” او گفت: «حملات بسیار هدفمند به قربانیان با ارزش یا مهم ممکن است در آینده اتفاق بیفتد یا نه. بنابراین، اگرچه بعید است که چنین سوء استفاده‌هایی رخ دهد، سازمان‌ها همچنان باید اصلاحات امنیتی لازم (مانند وصله‌های منتشر شده برای آسیب‌پذیری‌ها تحت CVE-2018-0737، که یک آسیب‌پذیری OpenSSL SCA است) را برای مقابله با این آسیب‌پذیری‌ها اعمال کنند.

وصله های امنیتی

محققان دانشگاه ایالتی کارولینای شمالی نیز اخیراً اعلام کردند که راهی برای شکستن رمزنگاری همگن با حمله به یک کانال جانبی ایجاد کرده‌اند. آیدان آیسو، کارشناس امنیتی در این مطالعه گفت: «ما توانستیم با نظارت بر مصرف انرژی دستگاهی که داده‌های رمزگذاری شده را رمزگذاری می‌کند، داده‌های رمزگذاری شده را بخوانیم. ما به این نتیجه رسیدیم که برای محافظت از خود در برابر حملات کانال‌های جانبی به نسل جدیدی از فناوری رمزنگاری نیاز داریم.»

 

[۱] در امنیت رایانه، حمله کانال جانبی به هر حمله ای گفته می شود که بر اساس اطلاعات به دست آمده از اجرای یک سیستم رایانه ای باشد و نه بر اساس ضعف در خود الگوریتم تعبیه شده (مانند تجزیه و تحلیل رمز عبور و خطاهای نرم افزار). اطلاعات مربوط به زمان، مصرف برق، نشت الکترومغناطیسی یا حتی صدا می تواند منبع اطلاعات اضافی باشد که ممکن است مورد سوء استفاده قرار گیرد. مجرمان سایبری با استفاده از اطلاعات برای استقرار سیستم، آسیب‌پذیری‌ها را در حملات از کانال‌های جانبی شناسایی می‌کنند.

برای مطالعه سایر مقالات امنیت سایبری اینجا را کلیک کنید.

 

منبع: csoonline