آخرین مطالب

آزمایشگاهی که شرکت اینتل در آن تراشه‌های خودش را هک می‌کند!

حملات شیطانی جزء مسائل کلاسیک در دنیای امنیت سایبری هستند. اگر کامپیوتری بدون مراقبت در محیطی مثل هتل رها شود، ممکن است مهاجمی که لباس کارمند هتل پوشیده وارد اتاق شده، یک بدافزار روی سیستم نصب کرده و بدون اینکه هیچ ردپا و اثری از خود به‌جا بگذارد، اتاق را ترک کند. فراهم‌شدن امکان دسترسی فیزیکی به یک دستگاه معمولاً معادل با باختن بازی به مهاجمان است اما شرکت طراح پردازنده‌هایی که قرار است روی میلیون‌ها دستگاه در سطح جهان تعبیه شوند، نمی‌تواند به سادگی از کنار این مسئله رد شود.

دقیقاً به همین دلیل بود که شرکت اینتل ۵ سال پیش یک گروه ویژهٔ هک سخت‌افزار به اسم «گروه مهندسی معکوس و تحلیل تهدیدات امنیتی اینتل» را راه اندازی کرد. حالا حدود ۲۰ محقق iSTARE در آزمایشگاه‌های تخصصی مجهزی در شهر هیفای اسرائیل و در آمریکا مشغول به کار هستند. این محققان نسل آینده تراشه‌های اینتل را تحلیل و به آنها حمله کرده و به دنبال نقطه‌ضعف‌هایی هستند که باید پیش از تعبیه این محصولات در کامپیوترهای شخصی یا سیستم‌های MRI رفع شوند.

به گفته استیو براون یکی از مهندسان بخش امنیت و ضمانت محصولات شرکت اینتل: «مردم با همه پیامدهای امنیتی آشنا نیستند و ممکن است احساس کنند که حملات فیزیکی رخ نمی‌دهند یا بی اهمیت هستند. اما رویکرد ما پیشگیرانه است. هر چقدر در چرخهٔ عمر محصول، مسائل امنیتی را زودتر تفسیر کنید، بهتر است.»

وقتی هکرها به دنبال سرقت داده یا تعبیه بدافزار باشند، معمولاً از نقایص نرم‌افزاری، اشتباهات یا تناقض‌های منطقی موجود در کدها سوءاستفاده می‌کنند. در مقابل، هکرهای سخت‌افزاری متکی بر اقدامات فیزیکی هستند. محققان iSTARE کیس‌های کامپیوتری باز را کرک می‌کنند، مدارهای جدیدی را در یک مادربورد لحیم می‌کنند، پالس‌های الکترومغناطیس استراتژیک خاصی را برای تغییر رفتار جریان الکترون‌ها در پردازنده تزریق می‌کنند و بررسی می‌کنند که آیا ممکن است خصوصیات فیزیکی دستگاه مثل میزان انتشار گرما یا لرزش آن، به صورت ناخواسته اطلاعاتی را درباره عملکرد آن افشا کنند یا خیر.

برای مثال خط امنیتی یک فرودگاه را در نظر بگیرید. اگر مدارک لازم برای عبور را نداشته باشید باید سعی کنید با کارهایی مثل تلاش برای فریب‌دادن یا شستشوی ذهنی نیروهای امنیتی از گیت‌ها عبور کنید اما با روش فیزیکی می‌توانید یکی از ورودی‌های جانبی نادیده گرفته شده را پیدا کرده و با استفاده از آن سیستم بررسی مدارک را دور بزنید. هدف iSTARE هم مسدود کردن تمامی مسیرهای گریز در طرح‌ها و پیش نمونه‌های اولیه تراشه‌های اینتل است که متجاوزان می‌توانند از آنها سوء استفاده کنند.

یوری بیر مدیر iSTARE و یکی از تحلیلگران امنیتی ارشد بخش امنیت و ضمانت محصولات شرکت اینتل می‌گوید: «در واقع ما رفتار هکرها را تقلید می‌کنیم و سعی می‌کنیم کارهایی که ممکن است هکرها حین حمله انجام دهند را پیش‌بینی کنیم. کار ما فقط پیدا کردن آسیب پذیری‌های امنیتی نیست، بلکه ما وظیفه داریم که جدیدترین نسل حملات و سازوکارهای دفاعی را طراحی کرده و مطمئن شویم که آماده آنچه در پیش خواهیم داشت، هستیم. ما مشکلات را زودتر از اینکه وارد بازار شوند، شناسایی و رفع می‌کنیم.»

نکتهٔ جالب درباره هک سخت‌افزار این است که نرم‌افزارها هم در این فرایند نقش دارند. مثلاً در حملات موسوم به Rowhammer بارها و بارها از برنامه‌های نرم‌افزاری کوچک برای نشت الکتریکی در حافظه کامپیوتر استفاده می‌شود. این اقدام استراتژیک منجر به ایجاد تغییر فیزیکی داده‌ها می‌شود، به‌طوری که هکرها می‌توانند دسترسی‌های بیشتری به سیستم پیدا کنند. این یک نمونه از تغییراتی است که محققان iSTARE به دنبال پیش‌بینی آنها هستند.

به گفته بیر: «کار ما مربوط به لذت خرابکاری و درهم شکستن است؛ پیدا کردن روش‌هایی برای استفاده از سخت‌افزارهایی که مسدود شده یا اینکه قرار نبوده از آنها استفاده شود و تلاش برای رسیدن به کاربردهای جدید. اگر هیچ هکری وجود نداشت، همه چیز راکد و فقط درحدکافی خوب بود. هکرها فناوری‌های کنونی را به چالش کشیده و طراحان را ملزم به ارتقای عملکردشان می‌کنند.»

محققان iSTARE در آزمایشگاه‌هایی شلوغ و پر از تجهیزات تخصصی طرح‌ها و سایر مطالب مربوط به طراحی‌های اولیه را بررسی می‌کنند، اما کارایی این گروه وقتی مشخص می‌شود که محصولات را مهندسی معکوس می‌کند یا به عبارتی محصول تکمیل شده را به عقب برمی گرداند. هدف، بررسی تراشه‌ها برای پیدا کردن نقطه‌ضعف‌های آن‌ها تحت همان شرایطی است که هکرها انجام می‌دهند (البته با پیش نمونه‌های اولیه یا طرح‌های مصورسازی شده) که این کار با استفاده از ابزارهایی مثل میکروسکوپ‌های الکترونی برای بررسی عملکرد داخلی پردازنده انجام می‌شود. گرچه iSTARE به جدیدترین تجهیزات تحلیلی دسترسی دارد که اکثر کلاهبرداران دیجیتال و هکرها از آن‌ها برخوردار نیستند، اما به گفته بیر: «هزینه خیلی از ابزارهای تحلیلی پیشرفته روزبه‌روز کمتر می‌شود و این مسئله به مهاجمان انگیزه می‌دهد به‌خصوص هکرهایی با پشتوانه دولتی که معمولاً هر آنچه نیاز دارند را در دسترس دارند.»

iSTARE در قالب یک گروه مشاوره داخل شرکت اینتل کار می‌کند. این شرکت از تیم‌های طراحی، معماری و توسعه خودش می‌خواهد که در اولین مراحل فرایند ساخت از iSTARE درخواست بازرسی و بازبینی کنند تا زمان لازم برای اعمال تغییرات بر اساس این یافته‌ها وجود داشته باشد. ایسورا گائتا رئیس تحقیقات امنیتی بخش امنیت و ضمانت محصولات اینتل می‌گوید اکثر مواقع حجم درخواست‌های ارسال شده به iSTARE بیشتر از چیزی است که قادر به مدیریت آن باشد. بنابراین بخشی از کارهای گائتا و براون مخابره کردن یافته‌های قابل تعمیم و اصول توصیه‌شده‌ای است که در بخش‌های مختلف شرکت اینتل شناسایی شده‌اند.

به غیر از Rowhammer تولیدکنندگان تراشه‌های کامپیوتری اخیراً با مشکلات مختلف دیگری در امنیت طرح‌های مفهومی روبه‌رو شده‌اند. مثلاً از ابتدای سال ۲۰۱۶ شرکت اینتل و تولیدکنندگان دیگر با نقطه‌ضعف‌های امنیتی پیش‌بینی‌نشده مکانیزم «اجرای حدسی» روبرو شده اند. اجرای حدسی یک استراتژی خاص برای افزایش سرعت و بهره‌وری است که در آن پردازنده درباره درخواست‌های بعدی کاربر حدس‌هایی آگاهانه می‌زند و بعد شروع به انجام این کارها می‌کند تا اگر نیاز شد، کار مورد نظر از قبل در حال انجام یا تکمیل شده باشد. تحقیقات صورت گرفته دربارهٔ این مسئله منجر به افشای انواع بیشماری از حملاتی شد که می‌توانند داده‌های بسیار زیادی را از این فرایند استخراج کنند حتی در ایمن‌ترین تراشه‌ها. شرکت اینتل هم قصد انتشار نسخه‌های اصلاحی برای رفع این مشکل دارد. در نهایت برای مقابله با این ریسک نیاز به تغییر اساسی تراشه‌ها وجود داشت.

تقریباً در همان زمانی که محققان یافته‌های خودشان درباره اجرای حدسی را اعلام کردند، شرکت اینتل iSTARE را تشکیل داد تا به نوعی سایر گروه‌های ارزیابی امنیت سخت افزار خودش را سازماندهی مجدد کند. به‌طور کلی تراشه سازان مختلف ملزم به تغییر چشمگیر فرایندهای بازرسی، طرح‌های افشای آسیب پذیری و تأسیس گروه‌های تحقیق امنیتی داخلی و خارجی جدید شدند تا این آسیب پذیری‌ها را رفع کنند.

یکی از محققان دانشگاه گراتس استرالیا به نام دنیل گروس می‌گوید: «چند سال پیش مثلاً حدود یک دهه پیش تولیدکنندگان سخت‌افزار چندان مایل نبودند که سخت‌افزارها را مثل نرم‌افزار ببینند و از این‌که ممکن است سخت‌افزار هم حاوی مشکلات فنی باشد غافل بودند، به‌همین‌خاطر چندان مراقب این نبودند که محصولات‌شان همراه با این مشکلات فنی به دست مصرف‌کننده برسد.»

گروس عضو یکی از تیم‌های دانشگاهی بود که آسیب‌پذیری‌های اجرای حدسی Spectre و Meltdown را شناسایی کرده بودند. به گفته او اینتل اخیراً یکسری دانشجوی دکترا را در آزمایشگاه او (به نام گروه سیستم‌های امن TU Graz) تأمین مالی کرده هر چند هیچ‌کدام از دانشجویان خود او جزء این طرح نبوده‌اند.

به گفته گروس «پیدا کردن آسیب‌پذیری‌ها تا حدودی یک کار خلاقانه محسوب می‌شود. باید به شیوه‌هایی درباره سخت‌افزار و نرم‌افزار فکر کنید که دیگران نمی‌کنند. به نظرم لازم است که تولیدکنندگان قطعات، چنین تیم‌هایی تشکیل دهند یا اندازه و بودجه آنها را افزایش دهند اما چنین تیم‌هایی نمی‌توانند جایگزین خلاقیت بسیار گسترده‌ای شوند که در دانشگاه‌ها پیدا می‌کنید و تعداد مغزهای آنها از آنچه می‌توان در یک تیم قرمز[1] استخدام کرد بسیار بیشتر است.»

به گفته تیم iSTARE این گروه مسئول کار روی پروژه‌هایی است که در قالب تراشه‌های اینتل همه جا حضور خواهند داشت. همچنین باید به این واقعیت هم توجه داشته باشند که بعضی آسیب پذیری‌ها و نقایص نادیده گرفته می‌شوند.

براون می‌گوید: «این مسئله می‌تواند ناامید کننده باشد. از دید یک محقق، شما سعی دارید حداکثر تلاش خودتان را انجام دهید اما گاهی اوقات این تلاش کافی نیست یا فرضیات در طی مسیر تغییر کرده و منجر به ایجاد آسیب پذیری یا نقطه ضعفی متفاوت در محصول می‌شوند که قبلاً در نظر گرفته نشده بود. اما با آشکار شدن این موارد ما بیشتر یاد می‌گیریم تا محصول بعدی را بهتر بسازیم. بنابراین سعی می‌کنیم این مسئله را مثبت در نظر بگیریم هر چند گاهی اوقات ممکن است شکل منفی داشته باشد.»

انگ کویی هکر سخت‌افزاری مستقل و بنیانگذار شرکت امنیت دستگاه‌های تعبیه شده Red Balloon می‌گوید گروه‌هایی مثل iSTARE برای تولیدکنندگان تراشه‌هایی که در همه صنایع و کشورها کاربرد دارند بسیار مهم هستند. به گفته او: «گروه‌هایی مثل این گروه از همان زمانی که انسان‌ها برای اولین بار از گیره کاغذی استفاده کردند تا در عملکرد کامپیوترها اختلال ایجاد کنند وجود داشته اند.»

اما تولیدکننده‌ها انگیزه‌های اقتصادی خاصی دارند که معمولاً با حداکثر سازی امنیت سازگاری ندارند و این مسئله یکی از چالش‌های مهم گروه‌هایی مثل iSTARE است. کویی می‌گوید: «تولیدکنندگان تراشه‌ها باید امکانات و قابلیت‌های جدیدی به محصولاتشان اضافه کنند تا برای بازار تازه و جذاب باشند و این یعنی نصب میلیاردها ترانزیستور بیشتر روی یک تراشه. ما با این اقدام باعث اضافه شدن آسیب پذیری‌های شناخته شده و نشده جدیدی به این قطعه سخت‌افزاری بسیار پیچیده شده و بخش‌هایی بیشتری به آن اضافه می‌کنیم که تیم‌های امنیت سایبری باید از آنها دفاع کنند.»

به گفته براون، iSTARE برای به اشتراک گذاشتن یافته‌های تحقیقاتش تمام تلاش خودش را خواهد کرد. او می‌گوید: «این شرایط می‌تواند بحث برانگیز شود، مثلا شما مشکلات را پیدا می‌کنید در حالی‌که شخص دیگری مالک محصول است و این رابطه می‌تواند مشاجره‌آمیز شود، اما ما سعی می‌کنیم طوری اقدام کنیم که انگار همگی عضو یک تیم هستیم و اینکه موفقیت ما هم مثل آنها در گروی محصولات موردنظر است.»

معمولاً از بازرسان امنیت و حریم خصوصی در سازمان‌های بزرگ چندان استقبال نمی‌شود، چون همیشه مشکلاتی را پیدا می‌کنند که کار همه را بیشتر می‌کنند. بیر معتقد است که بخشی از وظایف iSTARE آگاه بودن از این شرایط و ارائه یافته‌ها با درایت و تدبیر کامل است.

او می‌گوید: «به‌نظرم راه حل این نیست که یک مشکل پیدا کرده و به صورت انفرادی حل کنیم. راه حل، همکاری روی مشکلات و راهکارها است. این دیدگاه نقش مهمی در پذیرش مشکلاتی دارد که نیاز به حل دارند.»

گائتا می‌گوید iSTARE با پیدا کردن مشکلات امنیتی در زمانی که هنوز فرصتی برای رفع آنها وجود دارد به صرفه‌جویی در هزینه‌های اینتل و مشتریانش کمک کرده و از آسیب رسیدن به اعتبار و شهرت که جزء پیامدهای مهم آسیب‌پذیری‌های امنیتی است پیشگیری می‌کند. در واقع هم‌سو کردن منافع یک شرکت تکنولوژیکی بزرگ مثل اینتل و یک تیم از هکرهای خلاق و کنجکاو مثل iSTARE با همین روش میسر می‌شود.

بیر می‌گوید: «هر چند ماه یک بار آیتم‌هایی که در حال کار روی آنها هستیم را کاملاً در ذهنمان تغییر می‌دهیم. یک فناوری جدید، یک نوع پردازندهٔ جدید، یک مجموعه فرمان جدید و غیره. جزئیات بی‌شماری وجود دارند. بنابراین ما باید جذابیت این کار را حفظ کنیم، چون واقعاً محققان امنیت سایبری این کار را برای لذت آن انجام می‌دهند. توضیحی که من برای این کار دارم این است که من پول می‌گیرم تا اسباب بازی‌های دیگران را خراب کنم!»


[1]  در حوزه امنیت سایبری، تیم قرمز متشکل از متخصصان امنیتی است که برای غلبه بر کنترل امنیت سایبری به عنوان یک دشمن عمل می‌کنند.

منبع: وایرد

مطالب مشابه