سرقت اطلاعات دستگاه‌های دیجیتال از طریق دما، توان و فرکانس پردازنده‌ ؛ انقلابی به نفع جرایم سایبری!

سرقت اطلاعات دستگاه‌های دیجیتال از طریق دما، توان و فرکانس پردازنده‌ ؛ انقلابی به نفع جرایم سایبری!

اقتصاد ۱۰۰ – دانشمندان در یک دستاورد جدید سرقت اطلاعات دستگاه‌های دیجیتال از طریق دما، توان و فرکانس پردازنده را در پردازنده‌های مبتنی‌بر معماری ARM ممکن کردند!

به گزارش گروه دانش و فناوری، تعدادی از پژوهشگران امنیتی در یک دستاورد جدید با حمایت نیروی هوایی آمریکا و یکی مراجع ذی‌ربط سرقت اطلاعات دستگاه‌های دیجیتال از طریق دما، توان و فرکانس پردازنده‌ را در پردازنده‌های مبتنی‌بر معماری ARM ممکن ساختند. بهتر است بدانید که اپل و کوالکام به‌عنوان دو غول تراشه‌سازی جهان در پزدازنده‌های خود از معماری ARM بهره ‌می‌برند.

سرقت اطلاعات دستگاه‌های دیجیتال حتی با دمای تراشه نیز امکان‌پذیر است

گروهی از پژوهشگران امنیتی که بخشی از بودجه‌شان توسط دارپا (سازمان پروژه‌های پژوهشی پیشرفته‌ دفاعی آمریکا) و نیروی هوایی آمریکا تأمین می‌شود، راهکاری را به‌نمایش گذاشته‌اند که سرقت اطلاعات از پردازنده‌های مبتنی‌بر معماری آرم را ازطریق نظارت روی دما، توان و فرکانس تراشه امکان‌پذیر می‌کند (امروزه پردازنده‌های اپل و کوالکام با معماری آرم ساخته می‌شوند).

راهکار به‌نمایش‌گذاشته‌شده، روی گرافیک‌های مجزای انویدیا و AMD و همچنین گرافیک‌های مجتمع موجود در تراشه‌های اینتل و اپل نیز جواب می‌دهد. این نوع حمله نیازمند داده‌های مربوط‌به توان، دما و فرکانس حسگرهای داخل کامپیوتر است، داده‌هایی که می‌توان آن‌ها را ازطریق حساب‌های کاربری محلی که دسترسی ادمین ندارند نیز به‌ دست آورد.

سرقت اطلاعات دستگاه‌های دیجیتال حتی با دمای تراشه نیز امکان‌پذیر است

آن‌طور که تامز هاردور می‌نویسد، راهکار پژوهشگران دارپا در فاز اثبات مفهوم به سر می‌برد، اما خوشبختانه سرعت استخراج داده ازطریق این روش بسیار پایین است. پژوهشگران می‌گویند اگر هکر به‌طور مستقیم به سیستم دسترسی داشته باشد، احتمالاً سراغ روش‌های دیگری می‌رود. به گفته‌ پژوهشگران امنیتی، با تلاش بیشتر می‌توان سرعت استخراج اطلاعات را بالا برد.

پژوهشگران امنیتی نام این راهکار جدید را که نوعی حمله‌ کانال جانبی محسوب می‌شود، «هات پیکسلز» گذاشته‌اند. آن‌ها می‌گویند در روش هات پیکسلز از اطلاعات مکانیزم DVFS (مقیاس‌دهی پویای ولتاژ و فرکانس) که تقریباً در تمامی تراشه‌های مدرن وجود دارد، استفاده کرده‌اند. DVFS به‌صورت بلادرنگ توان و فرکانس پردازنده را اصلاح می‌کند تا گرما همیشه در سطح قابل‌قبول باشد.

پژوهشگران امنیتی با تبدیل کردن یکی از سه متغیر DVFS (شامل حرارت، توان و فرکانس) به المانی ثابت، روی دو متغیر دیگر نظارت کردند تا با دقت بالا متوجه شوند که چه دستورالعمل‌هایی در حال اجرا است. با این روش، سایر حملات نظیر انگشت‌نگاری وب‌سایت نیز تسهیل می‌شوند.

در مقاله‌ پژوهشی منتشرشده می‌بینیم که پژوهشگران توانسته‌اند با موفقیت روی متغیرهای DVFS در پردازنده‌های M1 و M2 اپل و همچنین Snapdragon 8 Gen 1 کوالکام و گوگل تنسور و گرافیک‌های سری AMD Radeon RX 6000 و Nvidia RTX 3060 نظارت کنند. آن‌ها همچنین انواع مختلف دستورالعمل‌ها نظیر MUL و ADD و FMUL را شناسایی کردند.

بر اساس گفته‌ پژوهشگران، سرعت استخراج داده فعلاً ۰٫۱ بیت‌برثانیه است اما در گذر زمان می‌توان سرعت را بالا برد. آن‌ها می‌گویند که اپل، انویدیا، ای ام دی، کوالکام، اینتل و گوگل را از این نوع حمله مطلع کرد.

انتهای پیام



منبع :

تکراتو



وبگردی


منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
https://akhbartimes.ir/sitemap_index.xml