افشای نقص هایی در طراحی سخت افزار با ظهور heartbleed
کد مطلب: 8044
تاریخ انتشار : شنبه ۱ شهريور ۱۳۹۳ ساعت ۰۹:۳۰
 
یك محقق دانشگاهی اظهار داشت: آسیب پذیری Heartbleed ممكن است یك مشكل نرم افزاری باشد اما ضعف های موجود در معماری سخت افزار را به خوبی نمایان می كند.
افشای نقص هایی در طراحی سخت افزار با ظهور heartbleed
 
 
Share/Save/Bookmark
یك محقق دانشگاهی اظهار داشت: آسیب پذیری Heartbleed ممكن است یك مشكل نرم افزاری باشد اما ضعف های موجود در معماری سخت افزار را به خوبی نمایان می كند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یك محقق دانشگاهی اظهار داشت: آسیب پذیری Heartbleed ممكن است یك مشكل نرم افزاری باشد اما ضعف های موجود در معماری سخت افزار را به خوبی نمایان می كند.

Ruby Lee، پروفسور دپارتمان مهندسی برق از دانشگاه پرینستون گفت: داده ها زمانی كه در حافظه رایانه قرار دارند یا در یك تراكنش در حال جا به جایی هستند، آسیب پذیر می باشند. ضعف سیستم اغلب در حافظه و حافظه نهان یا حافظه ثانویه كه داده ها به صورت موقت در آن ذخیره می شوند وجود دارد.

او اضافه كرد: در فروم های متخصصان تراشه، امن سازی حافظه یكی از مباحث داغ می باشد و آسیب پذیری Heartbleed باعث شد تا بحث چگونگی دسترسی هكرها به داده های حافظه، دستگاه ذخیره سازی و اتصالات شكل بگیرد. تولیدكنندگان تراشه معتقدند سخت افزار به عنوان اولین لایه دفاعی در برابر اینگونه حملات عمل می كند و برای حفاظت داده ها و كلیدهای امن سازی در یك تراشه روش هایی را پیشنهاد می دهند. یكی از پروژه های انجام شده در دپارتمان امنیت دانشگاه پرینستون مربوط به معماری جدیدی است كه می تواند حافظه و حافظه نهان را امن سازد.

آسیب پذیری Heartbleed یك نقص بسیار مهم را در نسخه های آُسیب پذیر كتابخانه نرم افزاری OpenSSLافشاء كرد. این مشكل سرورها، وسایل و ادوات شبكه را تحت تاثیر قرار داد و سازندگان سخت افزار اصلاحیه هایی را برای حفاظت سیستم ها منتشر كردند.

آقای لی معتقد است كه اغلب مردم درباره حملات صحبت می كنند و تعداد بسیار كمی از افراد هستند كه به فكر راه حل می باشند. سخت افزارها هم چنان در برابر حملات افشای كلیدهای امن آسیب پذیر می باشند و هر قطعه سخت افزاری كه دارای یك حافظه نهان است در برابر حملات نشت اطلاعات از طریق حافظه نهان آسیب پذیر می باشند.

بسیار دشوار است كه حملات نرم افزاری را بر روی سخت افزار پیاده سازی كرد اما حملات side-channel می توانند بسیار خطرناك باشند.

برای مقابله با چنین حملاتی، آقای لی و چندین محقق از داشنگاه پرینستون معماری حافظه نهان را بازسازی كردند تا اثر به جا مانده از قربانی از بین برود و اجرای حملات side-channel دشوار شود. نام این معماری جدید Newcache می باشد كه می تواند جایگزین حافظه ها و حافظه های نهان آسیب پذیری امروزه شود.

حافظه نهان Newcache به گونه ای طراحی شده است كه هكرها نمی توانند به راحتی اطلاعات آن را با داده های استخراج شده از سیستم مطابقت دهند. این حافظه برای پیاده سازی آماده است و به گونه ای طراحی شده است كه عملكرد سیستم را برهم نمی زند. معمولا زمانی كه قابلیت امنیتی جدیدی به حافظه اضافه می شود، عملكرد آن كند می گردد. اما ارزیابی های بدست آمده از Newcache نشان می دهد كه این طراحی عملكرد سیستم را ارتقاء می دهد.

سال ها به طول می انجامد تا سازندگان تراشه و سیستم، قابلیت های حافظه را تغییر دهند اما لی معتقد است كه سازندگان تراشه باید به فكر امن سازی داده در داخل سیستم ها باشند.
مرجع : مرکز ماهر