الأمن السيبراني

هجوم WireTap الجديد: استخراج مفتاح ECDSA من Intel SGX

الهجوم الجديد WireTap يستخرج مفتاح ECDSA من Intel SGX عبر موصل ذاكرة DDR4

01 أكتوبر 2025رافي لاكشمانان

في دراسة جديدة، أظهر أكاديميون من معهد جورجيا للتكنولوجيا وجامعة بوردو أن الضمانات الأمنية التي تقدمها ميزات Intel’s Software Guard eXtensions (SGX) يمكن تجاوزها على أنظمة DDR4 لفك تشفير البيانات الحساسة بشكل سري.

تم تصميم SGX كميزة مادية في معالجات خادم Intel تسمح بتشغيل التطبيقات في بيئة تنفيذ موثوقة (TEE). حيث تعزل الشيفرة والموارد الموثوقة داخل ما يسمى بـ “الأقواس”، مما يمنع المهاجمين من رؤية حالة الذاكرة أو وحدة المعالجة المركزية.

تضمن هذه الآلية بقاء البيانات سرية حتى عندما يتم العبث بنظام التشغيل الأساسي أو اختراقه بطرق أخرى. ومع ذلك، تظهر النتائج الأخيرة حدود SGX.

قال الباحثون: “نظهر كيف يمكن بناء جهاز لفحص جميع حركة الذاكرة داخل الكمبيوتر بشكل رخيص وسهل، في بيئات تحتوي على أدوات كهربائية أساسية، وباستخدام معدات يمكن شراؤها بسهولة عبر الإنترنت”. “باستخدام جهاز الموصل الخاص بنا ضد آلية التحقق من صحة SGX، نستطيع استخراج مفتاح التحقق السري من جهاز في حالة موثوقة بالكامل، مما يؤدي إلى خرق أمان SGX.”

مثل هجوم Battering RAM الذي تم الكشف عنه مؤخرًا من قبل باحثي KU Leuven وجامعة برمنغهام، تعتمد الطريقة الجديدة – التي أطلق عليها اسم WireTap – على موصل يجلس بين وحدة المعالجة المركزية ووحدة الذاكرة لمراقبة البيانات التي تتدفق بينهما. يمكن تثبيت الموصل من قبل جهة تهديد إما من خلال هجوم سلسلة التوريد أو اختراق مادي.

استغلال الهجوم الفيزيائي

في جوهره، يستغل الهجوم الفيزيائي استخدام Intel للتشفير الحتمي لإجراء استعادة كاملة للمفتاح ضد منطقة الاقتباس (QE) في Intel SGX، مما يجعل من الممكن استخراج مفتاح توقيع ECDSA يمكن استخدامه لتوقيع تقارير منطقة SGX.

بمعنى آخر، يمكن للمهاجم استغلال الطبيعة الحتمية لتشفير الذاكرة لبناء نوع من “الأوراكل” لكسر أمان الشيفرة التشفيرية ذات الوقت الثابت.

قال الباحثون: “لقد نجحنا في استخراج مفاتيح التحقق، وهي الآلية الرئيسية المستخدمة لتحديد ما إذا كانت الشيفرة تعمل تحت SGX”. “هذا يسمح لأي هاكر بالتظاهر بأنه جهاز SGX حقيقي، بينما في الواقع يقوم بتشغيل الشيفرة بطريقة مكشوفة وينظر إلى بياناتك.”

“مثل وجهين لعملة واحدة، يركز WireTap وBattering RAM على خصائص تكاملية للتشفير الحتمي. بينما يركز WireTap بشكل رئيسي على خرق السرية، يركز Battering RAM بشكل أساسي على النزاهة. ومع ذلك، فإن النتيجة النهائية هي نفسها؛ كل من SGX وSEV سهل الاختراق باستخدام التداخل في الذاكرة.”

تكلفة الهجوم

ومع ذلك، بينما يعد Battering RAM هجومًا منخفض التكلفة يمكن تنفيذه باستخدام معدات تكلف أقل من 50 دولارًا، فإن إعداد WireTap يكلف حوالي 1000 دولار، بما في ذلك محلل المنطق.

في سيناريو هجوم افتراضي يستهدف نشرات blockchain المدعومة من SGX مثل شبكة Phala، شبكة Secret، شبكة Crust، وIntegriTEE، وجدت الدراسة أن WireTap يمكن استغلاله لتقويض ضمانات السرية والنزاهة والسماح للمهاجمين بالكشف عن المعاملات السرية أو الحصول بشكل غير مشروع على مكافآت المعاملات.

ردًا على النتائج، قالت Intel إن الاستغلال خارج نطاق نموذج التهديد الخاص بها لأنه يفترض وجود خصم مادي لديه وصول مباشر إلى الأجهزة مع موصل ذاكرة. في غياب “تصحيح”، يُوصى بتشغيل الخوادم في بيئات مادية آمنة واستخدام مزودي خدمات سحابية يوفرون أمانًا ماديًا مستقلًا.

قالت الشركة المصنعة للشرائح: “مثل هذه الهجمات خارج نطاق الحماية المقدمة بواسطة وضع التشفير AES-XTS القائم على معيار التشفير المتقدم مع وضع الكتابة المعدل”. “حيث يوفر حماية سرية محدودة، ولا يوفر حماية ضد النزاهة أو إعادة التشغيل ضد المهاجمين ذوي القدرات الفيزيائية، ولا تخطط Intel لإصدار CVE.”

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى