سرقت اطلاعات دستگاههای دیجیتال از طریق دما، توان و فرکانس پردازنده ؛ انقلابی به نفع جرایم سایبری!
اقتصاد ۱۰۰ – دانشمندان در یک دستاورد جدید سرقت اطلاعات دستگاههای دیجیتال از طریق دما، توان و فرکانس پردازنده را در پردازندههای مبتنیبر معماری ARM ممکن کردند!
به گزارش گروه دانش و فناوری، تعدادی از پژوهشگران امنیتی در یک دستاورد جدید با حمایت نیروی هوایی آمریکا و یکی مراجع ذیربط سرقت اطلاعات دستگاههای دیجیتال از طریق دما، توان و فرکانس پردازنده را در پردازندههای مبتنیبر معماری ARM ممکن ساختند. بهتر است بدانید که اپل و کوالکام بهعنوان دو غول تراشهسازی جهان در پزدازندههای خود از معماری ARM بهره میبرند.
سرقت اطلاعات دستگاههای دیجیتال حتی با دمای تراشه نیز امکانپذیر است
گروهی از پژوهشگران امنیتی که بخشی از بودجهشان توسط دارپا (سازمان پروژههای پژوهشی پیشرفته دفاعی آمریکا) و نیروی هوایی آمریکا تأمین میشود، راهکاری را بهنمایش گذاشتهاند که سرقت اطلاعات از پردازندههای مبتنیبر معماری آرم را ازطریق نظارت روی دما، توان و فرکانس تراشه امکانپذیر میکند (امروزه پردازندههای اپل و کوالکام با معماری آرم ساخته میشوند).
راهکار بهنمایشگذاشتهشده، روی گرافیکهای مجزای انویدیا و AMD و همچنین گرافیکهای مجتمع موجود در تراشههای اینتل و اپل نیز جواب میدهد. این نوع حمله نیازمند دادههای مربوطبه توان، دما و فرکانس حسگرهای داخل کامپیوتر است، دادههایی که میتوان آنها را ازطریق حسابهای کاربری محلی که دسترسی ادمین ندارند نیز به دست آورد.
آنطور که تامز هاردور مینویسد، راهکار پژوهشگران دارپا در فاز اثبات مفهوم به سر میبرد، اما خوشبختانه سرعت استخراج داده ازطریق این روش بسیار پایین است. پژوهشگران میگویند اگر هکر بهطور مستقیم به سیستم دسترسی داشته باشد، احتمالاً سراغ روشهای دیگری میرود. به گفته پژوهشگران امنیتی، با تلاش بیشتر میتوان سرعت استخراج اطلاعات را بالا برد.
پژوهشگران امنیتی نام این راهکار جدید را که نوعی حمله کانال جانبی محسوب میشود، «هات پیکسلز» گذاشتهاند. آنها میگویند در روش هات پیکسلز از اطلاعات مکانیزم DVFS (مقیاسدهی پویای ولتاژ و فرکانس) که تقریباً در تمامی تراشههای مدرن وجود دارد، استفاده کردهاند. DVFS بهصورت بلادرنگ توان و فرکانس پردازنده را اصلاح میکند تا گرما همیشه در سطح قابلقبول باشد.
پژوهشگران امنیتی با تبدیل کردن یکی از سه متغیر DVFS (شامل حرارت، توان و فرکانس) به المانی ثابت، روی دو متغیر دیگر نظارت کردند تا با دقت بالا متوجه شوند که چه دستورالعملهایی در حال اجرا است. با این روش، سایر حملات نظیر انگشتنگاری وبسایت نیز تسهیل میشوند.
در مقاله پژوهشی منتشرشده میبینیم که پژوهشگران توانستهاند با موفقیت روی متغیرهای DVFS در پردازندههای M1 و M2 اپل و همچنین Snapdragon 8 Gen 1 کوالکام و گوگل تنسور و گرافیکهای سری AMD Radeon RX 6000 و Nvidia RTX 3060 نظارت کنند. آنها همچنین انواع مختلف دستورالعملها نظیر MUL و ADD و FMUL را شناسایی کردند.
بر اساس گفته پژوهشگران، سرعت استخراج داده فعلاً ۰٫۱ بیتبرثانیه است اما در گذر زمان میتوان سرعت را بالا برد. آنها میگویند که اپل، انویدیا، ای ام دی، کوالکام، اینتل و گوگل را از این نوع حمله مطلع کرد.
انتهای پیام