محققان موسسه فناوری ماساچوست راه جدیدی برای خنثی کردن حملات کانال های جانبی پیدا کردند[۱] آنها برنامه ریزی حافظه را اختراع کردند که به عنوان یک حمله کانال جانبی در نظر گرفته می شود. هکرها این حملات را به منظور سرقت اطلاعات مربوط به کلیدهای رمزنگاری یا رمزهای عبور ذخیره شده در حافظه رایانه انجام می دهند. کارشناسان امنیتی معتقدند روش جدید موثرتر از روش های قبلی برای مقابله با چنین حملاتی است.
بر اساس گزارشی که محققان منتشر کرده اند، دلیل اصلی چنین حملاتی به اشتراک گذاری منابع کامپیوتری است. منجیا یانگ، استادیار دانشکده علوم کامپیوتر و مهندسی برق MIT میگوید: مهاجمان میتوانند از این منبع مشترک برای دریافت کوچکترین جزئیات استفاده کنند.
در حملات برنامه ریزی حافظه، هکرها زمان اجرای الگوریتم های رمزنگاری را تجزیه و تحلیل می کنند و یک سیستم رمزنگاری می سازند. در این حملات، یک برنامه مخرب با تفسیر تاخیری که برنامه همزمان با سایر برنامه ها هنگام دسترسی به حافظه تجربه می کند، به اسرار آن برنامه دسترسی پیدا می کند. جوئل امری، استاد مؤسسه فناوری ماساچوست، می گوید: «مهاجم کنترل کننده حافظه یا درهای کتابخانه را بررسی می کند تا مشخص کند که مشغول هستند یا نه. اگر در باز باشد به این معنی است که قربانی از کنترلر حافظه استفاده می کند و درخواست مهاجم مسدود شده است. در نتیجه سرعت مهاجم کاهش می یابد. همین توجه به تأخیر می تواند اطلاعات خاصی را برای مجرمان سایبری آشکار کند.»
فرمت درخواست های حافظه برای پنهان کردن اسرار
راه حل سنتی موجود برای مقابله با این مسیر حمله چندان مؤثر نیست. به گفته پیتر دویچ، دانشجوی دانشگاه و نویسنده این گزارش: «در گذشته، راه اصلی مقابله با این نوع حمله کانال جانبی، تخصیص منابع بود. مهاجم و قربانی نمیتوانند همزمان از یک منبع استفاده کنند، اما این روش تأثیر مخربی بر عملکرد سیستمها داشت.
روش کار محققان روش امروزی برای حل این مشکل، قالببندی درخواستهای حافظه با عبور از یک «شکلدهنده پرسش» به نام DAGuise است. DAGuise درخواست ها را با استفاده از یک برنامه زمان بندی پردازش می کند و آنها را در یک زمان بندی ثابت به کنترل کننده حافظه ارسال می کند.
به گفته دویچ: «این راه حل به قربانی امکان دسترسی به یک کنترلر حافظه DRAM (حافظه ثابت) را می دهد و سپس آنها را تغییر می دهد تا مستقل از اطلاعات محرمانه باشند. بنابراین مهاجمان حتی با نظارت مداوم و دقیق قربانی هنوز نمی توانند رمز عبور را تشخیص دهند.
دویچه می گوید: «DAGuise همچنین می تواند تأثیر منفی بر عملکرد سیستم داشته باشد، اما حدود 12 درصد سریعتر از سایر راه حل های امنیتی است.
حملات به کانال های حافظه جانبی بسیار غیرعادی هستند
دویچ گفت راه حل DAGuise باید توسط سازنده تراشه اجرا شود. کارل سیگلر، مدیر اطلاعات تهدیدات در Trustwave، گفت: «چنین حملات بسیار نادر هستند. هیچ سابقه عمومی از این نوع آسیب پذیری به جز حمله به مراکز تحقیقاتی آزمایشگاهی یا دانشگاهی وجود ندارد.»
به گفته سیگلر، حملات کانال جانبی بسیار پیچیده و پیشرفته هستند. او گفت: «این حملات به تکنیکها و برنامههای خاصی نیاز دارد که برای هر سیستم قربانی متفاوت است و اطلاعات جامعی در مورد نحوه عملکرد سیگنالهای الکتریکی در رایانه و نحوه دستکاری آنها ارائه میدهد.
سیگلر گفت: “اگرچه حملات کانال جانبی اولویت اصلی تیم های امنیت سایبری نیست، اما نباید آنها را نادیده گرفت.” او گفت: «حملات بسیار هدفمند به قربانیان با ارزش یا مهم ممکن است در آینده اتفاق بیفتد یا نه. بنابراین، اگرچه بعید است که چنین سوء استفادههایی رخ دهد، سازمانها همچنان باید اصلاحات امنیتی لازم (مانند وصلههای منتشر شده برای آسیبپذیریها تحت CVE-2018-0737، که یک آسیبپذیری OpenSSL SCA است) را برای مقابله با این آسیبپذیریها اعمال کنند.
محققان دانشگاه ایالتی کارولینای شمالی نیز اخیراً اعلام کردند که راهی برای شکستن رمزنگاری همگن با حمله به یک کانال جانبی ایجاد کردهاند. آیدان آیسو، کارشناس امنیتی در این مطالعه گفت: «ما توانستیم با نظارت بر مصرف انرژی دستگاهی که دادههای رمزگذاری شده را رمزگذاری میکند، دادههای رمزگذاری شده را بخوانیم. ما به این نتیجه رسیدیم که برای محافظت از خود در برابر حملات کانالهای جانبی به نسل جدیدی از فناوری رمزنگاری نیاز داریم.»
[۱] در امنیت رایانه، حمله کانال جانبی به هر حمله ای گفته می شود که بر اساس اطلاعات به دست آمده از اجرای یک سیستم رایانه ای باشد و نه بر اساس ضعف در خود الگوریتم تعبیه شده (مانند تجزیه و تحلیل رمز عبور و خطاهای نرم افزار). اطلاعات مربوط به زمان، مصرف برق، نشت الکترومغناطیسی یا حتی صدا می تواند منبع اطلاعات اضافی باشد که ممکن است مورد سوء استفاده قرار گیرد. مجرمان سایبری با استفاده از اطلاعات برای استقرار سیستم، آسیبپذیریها را در حملات از کانالهای جانبی شناسایی میکنند.
برای مطالعه سایر مقالات امنیت سایبری اینجا را کلیک کنید.
منبع: csoonline