آنطور که Ars Technica می‌نویسد، آخرین نسل از پردازنده‌های مرکزی اینتل دارای انواع آسیب‌پذیری هستند که از نظر تئوری می‌توانند به کلیدهای رمزنگاری و سایر اطلاعات محرمانه‌ای که در حالت عادی باید تحت حفاظت یک سیستم امنیتی نرم‌افزاری باشند، دسترسی پیدا کنند. آنچه اینتل از آن می‌کند قابلیت پیشرفته‌ای دارد که در نقش خزانه‌های دیجیتالی برای حساس‌ترین داده‌های کاربران ظاهر می‌شود.

سیستم امنیتی مورد اشاره که نام SGX با هدف امنیت کلیدهای رمزنگاری و سایر اطلاعات حساس به گونه‌ای طراحی می‌شود که «قلعه‌های نظامی» از داده‌های امنیتی کند، حتی اگر به روش غیر قانونی وارد سیستم‌عامل یا ماشین شوند.

SGX محیط‌هایی قابل‌اعتماد برای اجرای دستورات پردازشی ایجاد می‌کند و حضور کدها و داده‌ها در این محیط‌ها به این معنی است که هیچ‌کسی از سیستم‌های نظارت یا دستکاری آن‌ها را ندارد.

SGX ارائهی برای تضمین‌های امنیتی است که بسیاری از شرکت‌ها به مشتریان خود ارائه می‌دهند. برای نمونه اپلیکیشن پیام‌رسان در سرورهایی که مربوط به سیستم کشف مخاطبان هستند، بر SGX اتکا می‌کند. سیگنال‌های می‌گوید سیستم SGX باعث می‌شود هکرها دسترسی به سیستم مخاطبان را نداشته باشند و این روند به صورت ناشناس انجام شود.

فردی به نماینده از نظر می‌گوید ایمیلی از سوی اینتل مبنی‌بر آسیب پذیری امنیت در SGX دریافت کرده است و پس از بررسی سرورها متوجه سیستم‌هایی شده‌اند که در سرورهایش برای امنیت سیستم کشف مخاطبان از این مشکل استفاده نمی‌کنند.

راز عملکرد قدرتمند SGX در امنیت امنیت، ایجاد آن چیزی است که متخصصان «ناحیه‌ی محصور» می‌نامند. این ناحیه‌های محصور در واقع بلوک‌هایی از حافظه‌های ایمن هستند. محتویات منطقه‌ای محصور قبل از ترک پردازنده و نوشته شدن روی رم، رمزنگاری می‌شوند و فرآیند رمزگشایی آن‌ها پس از برگشتن انجام می‌شوند.

وظیفه SGX حفاظت از حافظه های منطقه ای محصور و جلوگیری از دسترسی به محتویات آن است. SGX صرفاً به بخش کنترل‌کننده‌های مرکزی اجازه می‌دهد که به منطقه‌ای محصور دسترسی داشته باشید.

لیست پردازنده های اینتل با آسیب پذیری APIC

فهرستی که نشان می دهد کدام پردازنده مرکزی اینتل آسیب پذیرند

از سال ۲۰۱۸، پژوهشگران «حدا هفت» مشکل امنیتی جدی در SGX پیدا کرده اند. شماره‌ای از این آسیب‌پذیری‌ها باعث می‌شود که این اطلاعات در مورد قدرت امنیتی SGX، زیر سوال برود باشد. پژوهشگران مقاله تخصصی حرفه ای منتشر کرده اند تا از یک آسیب پذیری دیگر پرده برداری کنند. به ادعای ادعاها، این آسیب پذیری امنیت در اکثر ساختارهای نسل دهمی، نسل یازدهمی و نسل دوازدهمی، اینتل از امنیت را که توسط SGX ایجاد شده است به طور کامل از بین میبرد.

اینتل در بیانیه‌ای می‌گوید که انجام می‌شود تا روش پژوهشگران امنیت برای نفوذ به SGX ابداع کرده‌اند دیگر جوابگو نباشد.

آسیب پذیری معرفی‌شده توسط محققان در سیستمی که کنترلر وقفه‌ای برنامه‌پذیر پیشرفته (APIC) نام دارد رؤیت شده است. APIC مکانیزمی است که در اکثر سیستم‌های مدرن از آن استفاده می‌شود و وظیفه مدیریت و مسیردهی «وقفه‌ها» را برعهده دارد. وقفه‌ها‌های ساخته‌شده توسط‌افزار یا نرم‌افزار هستند که باعث می‌شوند پردازنده‌های مرکزی پردازش خود را کنترل کنند و متوجه وظایف‌های با اولویت بالاتر برود شوند.

پژوهشگرانی که موفق به کشف آسیب پذیری جدید شدند، از این آسیب پذیری با نام ÆPIC یاد می‌کنند. پژوهشگران می‌گویند تکنیک‌هایی که با خواندن حافظه‌هایی که مقدار اولیه دریافت‌شده منتهی می‌شود، از آسیب پذیری ÆPIC را عملی می‌کند. در این حالت، فضای حافظه پس از پایان پردازش توسط پردازنده مرکزی، پاک نمی‌شود و داده‌هایی قدیمی که دیگر نیاز به دردسترس هکرها دارد.

آسیب‌پذیری‌هایی‌ مانند Spectre و Meltdown و Foreshadow که کار خود را ازطریق ایجاد کانال‌های جانبی انجام می‌دهند، ÆPIC یک آسیب پذیری در سطح معماری است و در داخل خود ساختار وجود دارد.

پژوهشگران می‌گویند در مقاله خود روش‌هایی ارائه می‌دهند که به افشای داده‌های موجود در حافظه و رجیسترها منتهی می‌شود: «ما نشان می‌دهیم که ÆPIC چگونه به طور کامل امنیت‌های ارائه‌شده توسط SGX را در هم می‌شکند و کلیدهای مخفیانه‌ای AES و کلیدهای اختصاصی RSA را می‌دهد. »

مقالات مرتبط:

اینتل در بیانیه‌های درباره‌ای جزئیات امنیت شفاف‌سازی کرده و راهکاری ارائه شده است. این شرکت می‌گوید مشتریان باید بدون استفاده از SGX ادامه دهندگان. تیم می‌گوید یک به‌روزرسانی میکروکد منتشر کرده تا جلوی افشای داده‌ها را بسازد.

یک پژوهشگر مستقل می‌گوید راهکاری را ارائه می‌دهد که اینتل برای مقابله با ÆPIC ارائه می‌دهد باید خیلی وقت‌ها پیش فعال می‌شود، زیرا عملاً بر روی عملکرد پردازنده‌ها تأثیرگذار است و حتی در مکانی که می‌تواند باعث بهبود آن شود.

روشی که پژوهشگران برای بهره برداری از آسیب پذیری ÆPIC ارائه می کند می تواند در 1.35 درصد با موفقیت 94 درصد، یک کلید رمزگشایی 128 بیتی AES را به دست بیاورد. همین روش در عرض ۸۱ ثانیه با نرخ موفقیت ۷۴ درصد، یک کلید ۱/۰۲۴ بیتی RSA را استخراج می‌کند.

روش بهره‌برداری از ÆPIC بازیابی یکی دیگر از بلوک‌های اساسی SGX یعنی «کلیدهای تصدیق» را دارد و می‌تواند به کلیدهای خصوصی EPID نیز دسترسی پیدا کند. پژوهشگران زمان موردنیاز برای استخراج این کلیدها را اعلام کردند.

پژوهشگران می‌گویند آسیب پذیری ÆPIC با نام CVE-2022-21233 قابل‌رهگیری است و در حال حاضر از نظر حساس بودن امتیاز ۶ از ۱۰ را دریافت کرده است.

اگر دوست داشتی امتیاز دادن یادت نره!