حملات زمان ساخت و تراشه Manchurian

محققان مقاله‌ای را منتشر کرده و در آن شرح داده‌اند که چگونه پردازنده‌های رایانه می‌توانند برنامه‌ریزی شوند تا سطح دسترسی نفوذگران را بالا برده و به انجام حملاتی از نوع زمانِ ساخت بپردازند.
گروهی از محققان دانشگاه میشیگان اخیراً مقاله‌ای منتشر کرده و در آن نحوه‌ی استفاده از پردازنده‌های رایانه را برای افزایش سطح دسترسی نفوذگران نشان داده‌اند. این مقاله با عنوان «A۲: سخت‎افزار مخرب آنالوگ» توصیف کرده است که چگونه مدارهای آنالوگ می‌توانند در فرایند ساخت به خطر افتاده و در سطح مؤلفه‌های سامانه ایجاد آسیب‌پذیری کنند که هم موجب حمله‌ای پنهان شده و هم به سختی قابل تشخیص است.

در این مقاله آمده است: «در حالی‎که حرکت به سمت ترانزیستورهای کوچکتر یک مزیت برای عملکرد است، اما به صورت چشمگیری هزینه‌های ساخت تراشه‌ها را برای استفاده در این ترانزیستورهای کوچک افزایش می‌دهد. این کار موجب می‌شود تا اکثر قریب به اتفاق شرکت‌های طراحی تراشه به شرکت‌های ثالث اعتماد کنند که اغلب در خارج از کشور قرار دارند تا تراشه‌ها را برای آن‎ها تأمین کنند. برای محافظت تراشه‌ها در برابر خطاها (چه عمدی و چه غیر آن) شرکت‌های طراحی تراشه بر آزمون‌های پس از ساخت تکیه می‌کنند.
متأسفانه، این نوع آزمون‌ها در را به روی تغییرات مخرب باز می‌کند چرا که مهاجمان می‌توانند حملاتی را طراحی کنند که برای کشف شدن، نیاز به مجموعه‌ای از رویدادها دارد و هرگز با آزمون‌های شدید و سخت‎گیرانه مواجه نمی‌شوند. در این مقاله، نشان داده شده است که چگونه یک مهاجم با استفاده از یک حمله‌ی زمان ساخت می‌تواند از مدارهای آنالوگ برای ایجاد یک حمله‌ی سخت‌افزاری کوچک (مثلا حملاتی که نیاز به یک درگاه دارد) و به صورت مخفیانه استفاده کند».

با استفاده از یک پردازنده‌ی متن‎باز، OR۱۲۰۰، تیم اصلی Ann Arbor یک بهره‌برداری اثبات مفهومی طراحی کرده است که می‌توان با استفاده از آن، از نحوه ساخت پردازنده‌های رایانه بهره‌برداری کرد. پردازنده‌های دیجیتال، از صدها میلیون «سلول» ساخته شده‌اند. این سلول‌ها بر اساس طرح‌ اولیه‌ی سازنده مرتب شده‌اند و به عنوان سیم و مقاومت با عملکردهای روشن-خاموش کار می‌کنند. این عملکردها جریان را از طریق پردازنده هدایت می‌کنند و به پردازنده می‌گویند که چگونه با عملکردها تعامل برقرار کند. تصور کنید که صفحه‌ی مدار یک دستگاه الکترونیکی است که در کف دست جا می‌گیرد.

آنچه که دانشگاه میشیگان کشف کرده است این است که این سلول‌ها می‌توانند به شکلی دستکاری شوند که عملکردهای منطقی پردازنده بتوانند به عملکردهای غیرمنطقی تبدیل شوند و در نتیجه‌ی آن نفوذگر بتواند کنترل پردازنده را با دسترسی به ریشه دستگاه‌هایی مانند، رایانه، تلفن همراه و یا حتی سامانه کنترل صنعتی به دست گیرد.

این حمله با اضافه کردن یک سلول به عنوان یک خازن در درون طرح اولیه پردازنده کار می‌کند، که یک شارژ الکترونیکی کوچک است و می‌تواند هر زمان که یک برنامه مخرب توسط یک کاربر و یا از یک وب‌گاه اجرا می‌شود، آن را ذخیره کند. هر چه بیشتر و بیشتر این دستور اجرا شود، این خازن انرژی بیشتر و بیشتری ذخیره می‌کند تا اینکه به آستانه‌ی از پیش تعیین شده‌ی خود برسد. هنگامی که خازن به آستانه خود برسد، انرژی را تخلیه می‌کند و به یک عملکرد منطقی تغییر شکل می‌ دهد و در نتیجه بار مخرب را ارسال می‌کند و نفوذگر می‌تواند دسترسی ممتازی به دست آورده و به سطح ریشه‌ی دستگاه دست یابد. بنابراین این حمله در ماهیت خود ساده است، تنها نیاز دارد تا به طرح اولیه پردازشگر قبل از ساخت دسترسی پیدا کند؛ به این ترتیب در کشورهایی که به خوبی تأمین بودجه می‌شوند، کار دشواری نیست که دولت بتواند از این طریق برنامه‌های جاسوسی خود را اجرا کند.

این حملات زمان-ساخت اکنون چیز جدیدی نیستند. در سال ۲۰۱۳، نکتاریوس جورجیسو تسوتسوس و میکائیل مانیتاکوس دانشجویان عضو مؤسسه مهندسان برق و الکترونیک (IEEE) مقاله‌ای را پیرامون امکان‌سنجی یک حمله مشابه مطرح شده در مقاله‌ی A۲ با افزایش کنترل و پتانسیل‌های بیشتری برای ویژگی‌های اضافی آن منتشر کردند. در سال ۲۰۰۷ سازمان پروژه‌های تحقیقات پیشرفته دفاعی (DARPA) ۲۵ میلیون دلار قرارداد با شش شرکت برای کشف بدافزارها و در پشتی‌ها در تراشه‌ها و پردازنده‌هایی که از خارج وارد می‌شوند منعقد کرد. این پروژه با عنوان «تراشه Manchurian» در اثر نگرانی از دور زدن کنترل‌های سنتی توسط سازندگان چینی ایجاد شده بود. یافته‌های این پروژه طبقه‌بندی شد و امواج تکان‌دهنده‌ای را به جامعه امنیتی ارسال کرد.

چشم‌انداز بهره‌برداری‌های زمان ساخت، نشان‌دهنده‌ی اهمیت بیشتر در مدیریت زنجیره امنیت تأمین قطعات است. با اتکای بیش از حد به سازندگان ثالث و محیط زنجیره‌ای پیچیده‌ی تأمین قطعات، احتمال اینکه قطعات اصلی سامانه‌ها در معرض حملات زمان ساخت قرار گیرند، به شدت افزایش یافته است.
این موضوع به ویژه برای فناوری‌های مدیریت زیرساخت‌های حیاتی همچون راه‌حل‌های هوشمند شبکه‌های برق و سازمان‌های حمل و نقل نگران کننده است.

در سال ۲۰۱۲، سرگئی اسکورباگاتوف ، یک دانشجوی دکترا در انگلستان، در پشتی‌ای را در تراشه‌ی Actel/Microsemi ProASIC۳ کشف کرد. این تراشه کاربردهای کنترل صنعتی دارد و در سامانه‌های تسلیحاتی، نیروگاه‎های برق و سامانه‌های حمل و نقل عمومی استفاده می‌شود. به گفته‌ی اسکورباگاتوف، این در پشتی که او در این تراشه یافته است، «درجه نظامی» دارد و به وسیله‌ی سازنده وارد شده است. دولت چین هر گونه مداخله‌ای را با وجود اینکه این تراشه در چین و شرکت اکتل تولید شده بود، انکار کرد و منکر قرار دادن در ِپشتی در این تراشه شد. مقصر واقعی این قضیه هنوز به شکل رازی باقی مانده است.
آزمایش‌های اثبات مفهومی نظیر مقاله‌ی A۲ هم موجب تحسین و هم موجب انتقاد هستند. نگرانی‌هایی نیز در این مورد وجود داد که چنین تحقیقاتی توانایی صنایع را برای تطابق با تغییرات به خطر اندازند. استدلال مخالف آن از سوی تیم Ann Brbor مطرح شده و می‌گوید که با دانستن این آسیب‌پذیری‌ها در فرایند ساخت، سازندگان باید نظارتی نزدیکتر بر فروشندگان ثالث خود داشته باشند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.