SGX، قلعه اطلاعات غیرقابل تسخیر اینتل، بار دیگر مورد نفوذ قرار گرفت.


SGX، قلعه اطلاعات غیرقابل تسخیر اینتل، بار دیگر مورد نفوذ قرار گرفت.

اینتل

آخرین نسل پردازنده‌های اینتل دارای آسیب‌پذیری است که به مهاجمان اجازه می‌دهد کلیدهای رمزگذاری و سایر اطلاعات محرمانه محافظت شده توسط برنامه‌های افزودنی محافظ نرم‌افزار این شرکت را به دست آورند، ویژگی پیشرفته‌ای که به عنوان یک صندوق دیجیتال برای حساس‌ترین اسرار کاربران امنیتی عمل می‌کند.

این حفاظت که به اختصار SGX نامیده می‌شود، به گونه‌ای طراحی شده است که نوعی قلعه برای حفظ امنیت کلیدهای رمزگذاری و سایر داده‌های حساس فراهم کند، حتی زمانی که سیستم عامل یا ماشین مجازی در حال اجرا در بالا به طور مخربی در معرض خطر قرار گرفته باشد. SGX با ایجاد محیط های اجرایی قابل اعتمادی کار می کند که از کدهای حساس و داده هایی که با آن کار می کند در برابر نظارت یا دستکاری هر چیز دیگری در سیستم محافظت می کند.

شکاف در امنیت پایه اینتل

SGX سنگ بنای تضمین های امنیتی است که بسیاری از شرکت ها به کاربران ارائه می دهند. به عنوان مثال، سرورهایی که برای کنترل تماس برای پیام رسان سیگنال استفاده می شوند، برای اطمینان از ناشناس بودن فرآیند به SGX متکی هستند. سیگنال می‌گوید اجرای طرح هش‌سازی پیشرفته‌اش «دستورالعملی کلی برای انجام کشف تماس خصوصی در SGX بدون درز هیچ اطلاعاتی به طرف‌هایی که بر دستگاه کنترل دارند، حتی اگر سخت‌افزار فیزیکی را به گذرگاه حافظه متصل کنند» ارائه می‌کند.

مثال کاملاً فرضی است. سخنگوی سیگنال، جون هارادا در ایمیلی نوشت: «اینتل به ما در مورد این مقاله هشدار داد… و ما توانستیم بررسی کنیم که CPUهایی که سیگنال استفاده می‌کند تحت تأثیر یافته‌های این مقاله قرار نگرفته و بنابراین در برابر حمله اعلام‌شده آسیب‌پذیر نیستند. “

حتما بخوانید:
آیا به این فکر می کنید که کامپیوتر خود را به تعمیرگاه ببرید؟ خیلی بترسید

کلید تضمین های امنیتی و اصالت SGX، ایجاد آن چیزی است که “Enclaves” یا بلوک های حافظه ایمن نامیده می شود. محتویات Enclave قبل از خروج از پردازنده رمزگذاری می شوند و در RAM نوشته می شوند. آنها تنها پس از بازگشت رمزگشایی می شوند. وظیفه SGX محافظت از حافظه محصور و مسدود کردن دسترسی به محتویات آن توسط هر چیزی غیر از بخش قابل اعتماد CPU است.

ÆPIC Leak را وارد کنید

از سال 2018، محققان حداقل هفت حفره امنیتی جدی را در SGX ایجاد کرده‌اند که برخی از آنها به طور کامل تضمین‌هایی را که اینتل در مورد آنها می‌دهد تضعیف می‌کند. روز سه‌شنبه، یک مقاله تحقیقاتی به طور عمومی حفره جدیدی را شناسایی کرد که ضمانت‌های SGX را در اکثر پردازنده‌های نسل دهم، یازدهم و دوازدهم اینتل به طور کامل نقض می‌کند. این سازنده تراشه گفت که اقدامات کاهشی را منتشر کرده است که مانع از کارکرد بیشتر بهره برداری اثبات مفهوم محققان می شود. محققان یافته های خود را روز چهارشنبه در کنفرانس امنیتی Black Hat در لاس وگاس ارائه خواهند کرد.

لیستی که نشان می دهد کدام پردازنده های اینتل آسیب پذیر هستند.
بزرگنمایی کنید / لیستی که نشان می دهد کدام پردازنده های اینتل آسیب پذیر هستند.

بورلو و همکاران

این آسیب پذیری در APIC، مخفف Advanced Programmable Interrupt Controller قرار دارد. APIC مکانیزمی است که در بسیاری از CPU های مدرن تعبیه شده است که وقفه ها را مدیریت و مسیریابی می کند، این وقفه ها سیگنال هایی هستند که توسط سخت افزار یا نرم افزار تولید می شوند و باعث می شوند CPU وظیفه فعلی خود را متوقف کند تا بتواند یک رویداد با اولویت بالاتر را پردازش کند. محققانی که این نقص را کشف کردند، این آسیب‌پذیری و سوء استفاده اثبات مفهوم خود را ÆPIC Leak نامیدند.

حتما بخوانید:
پارلمان اروپا روسیه را حامی تروریسم اعلام کرد، سپس سایت آن از بین رفت
مروری بر ÆPIC Leak.
بزرگنمایی کنید / مروری بر ÆPIC Leak.

بورلو و همکاران

اشکالی که نشت ÆPIC را ممکن می‌سازد، چیزی است که به عنوان خواندن حافظه اولیه شناخته می‌شود، که زمانی اتفاق می‌افتد که پس از پردازش CPU فضای حافظه پاک نمی‌شود و باعث نشت داده‌های قدیمی می‌شود که دیگر مورد نیاز نیستند. برخلاف نقص‌های قبلی CPU با نام‌هایی مانند Spectre، Meltdown، Foreshadow، و RIDL/Fallout/ZombieLoad – که نتیجه اجرای گذرا ایجاد کانال‌های جانبی بود که داده‌های خصوصی را نشان می‌داد – ÆPIC Leak یک نقص معماری است که در خود CPU وجود دارد.


منبع: tarjome-news.ir

hacklink al hd film izle php shell indir siber güvenlik türkçe anime izle Fethiye Escort android rat duşakabin fiyatları fud crypter hack forum bayan escort - vip elit escort lyft accident lawyer garnet trade güvenilir mihtml nullednulled themesViagragercekhoca.org