این آسیبپذیری جدید، که PortSmash نامگرفته توسط یک تیم ۵ نفره از دانشگاه فناوری تامپرهی فنلاند و دانشگاه فنی هاوانا در کوبا کشف شده است.
محققان PortSmash را به عنوان یک حمله کانال جانبی (Side-Channel) دستهبندی کردهاند. این عبارت یک اصطلاح مرتبط با امنیت کامپیوترها است و به تکنیکی اشاره میکند که در آن دادههای رمزنگاری شده از حافظه یا پردازنده رایانه به سرقت میروند. در این روش که با ضبط و تحلیل اختلاف زمان انجام عملیاتها، مصرف برق، نشتهای الکترومغناطیسی و یا حتی صوتی عمل میکند، مهاجمان به اطلاعات اضافی برای شکستن الگوریتمهای رمزنگاری و بازیابی دادههای پردازش شدهی CPU دسترسی پیدا می کنند.
به گفته پژوهشگران، PortSmash تمامی پردازندههایی را که از معماری چندرشتهای همزمان یا SMT استفاده میکنند، تحت تأثیر قرار میدهد. SMT نوعی فناوری است که به پردازنده اجازه میدهد چندین رشتهی پردازشی را به صورت همزمان در هر هسته CPU به کار بگیرد.
به عبارت سادهتر، این نوع تهاجم با اجرای یک پردازش مخرب در کنار موارد مجاز با استفاده از قابلیت رشتههای موازی SMT صورت میپذیرد و به مهاجمان اجازه میدهد که دادههای رمزنگاری شده و پردازش شده را بازسازی کنند.
محققان ادعا میکنند تأثیرپذیری پردازندههای اینتل که از فناوریHyper-Threading اختصاصی این شرکت استفاده میکنند، ازPortSmash تأیید شده است. Hyper-Threading درواقع نوعی از پردازش چند رشتهای همزمان SMT است که اینتل آن را در چیپهای خود به کار میگیرد.
به گفته محققان، آنها تیم امنیتی اینتل را از یک ماه قبل در جریان قرار دادهبودند، ولی این شرکت دیروز وصلهی امنیتی جدید را برای حل این مشکل ارائه داده است و به همین خاطر آنها اکنون یافتههایشان را برای عموم منتشر کردهاند.
این تیم امنیتی همچنین اعلام کردهاست که ممکن است آسیب پذیری PortSmash تنها مختص به پردازندههای اینتل نباشد و AMD را نیز تحت تاثیر قرار دهد.
اخیرا نیز یکی از مسئولین شرکت اینتل ضمن تایید این مشکل اعلام کردهاست که این آسیبپذیری مختص به پردازندههای این شرکت نیست و اینتل تمام توان خود را برای حفظ امنیت اطلاعات کاربران به کار میبندد و به همکاری خود با محققان امنیتی برای کشف و پوشش دادن آسیبپذیریها ادامه خواهد داد.
.: Weblog Themes By Pichak :.