جهاز بقيمة خمسين دولاراً يخترق تشفير الذاكرة: أضعف حلقة في أمن السحابة تنكشف
اختراق عتادي زهيد الثمن يكشف أن حتى تشفير الذاكرة لدى كبار مصنعي الشرائح يمكن تجاوزه - ما يحمل تداعيات خطيرة على أكثر خزائن السحابة موثوقية.
حقائق سريعة
- قام باحثون ببناء جهاز بقيمة 50 دولاراً يتجاوز تشفير الذاكرة في شرائح AMD وIntel.
- الهجوم، الذي أطلق عليه اسم "Battering RAM"، يتطلب وصولاً مادياً لكنه قادر على استخراج بيانات سحابية حساسة.
- تصاميم الشرائح الحديثة ضحت ببعض ميزات الأمان لصالح الأداء وقابلية التوسع.
- تكشف الثغرة عن مخاطر لا تقتصر على عملاء السحابة فقط، بل تمتد إلى سلسلة توريد العتاد بأكملها.
- مصنعو الشرائح يعتبرون مثل هذه الهجمات المادية "خارج نطاق التهديد"، ما يترك فجوة حرجة في الحماية.
خدعة رخيصة: كيف سقط خط الدفاع الأخير للذاكرة
تخيل أنك تخزن أغلى أسرارك في خزنة، لتكتشف أن عتلة بقيمة 50 دولاراً يمكنها فتح القفل بصمت. هذه هي الحقيقة المروعة التي كشفها باحثون من جامعة KU Leuven وجامعات بريطانية، حيث صنعوا لوحة دارات صغيرة قادرة على هزيمة تشفير الذاكرة في معالجات AMD وIntel - وهي نفس عمالقة التقنية الذين يُعتمد عليهم لحماية ذهب العالم الرقمي في السحابة.
لسنوات، وعد الحوسبة السرية المؤسسات بأن بياناتها، حتى عند تشغيلها في مركز بيانات تابع لطرف ثالث، محمية من أعين المتطفلين - بما في ذلك مزود الخدمة السحابية نفسه. هذا الثقة تعتمد على تشفير الذاكرة: وهي عملية يتم فيها تشفير البيانات أثناء انتقالها بين المعالج والذاكرة الخارجية (DRAM) لمنع التجسس. تقنيات AMD SEV وIntel SGX/TDX هي أمثلة بارزة، وتشكل العمود الفقري لأمن السحابة الحديثة.
هجوم "Battering RAM": البساطة تلتقي بالابتكار
الهجوم الذي أطلق عليه الباحثون اسم "Battering RAM" يستخدم جهازاً وسيطاً منزلي الصنع - وهي لوحة دارات رفيعة تُدرج بين وحدة المعالجة والذاكرة. وباستخدام مفاتيح بدائية، يخدع هذا الجهاز المعالج لإرسال أسراره إلى مواقع تحت سيطرة المهاجم. بخلاف الهجمات السابقة، يمكن لـ"Battering RAM" إدخال أسماء مستعارة للذاكرة أثناء تشغيل النظام، وليس فقط عند الإقلاع، ما يجعله أكثر مرونة وأصعب في الاكتشاف.
ما يجعل الأمر مقلقاً ليس فقط البراعة التقنية - بل التكلفة المنخفضة. ففي حين أن أدوات اختراق العتاد الاحترافية قد تتجاوز 100,000 دولار، تم بناء هذا الجهاز الوسيط بأقل من تكلفة سهرة واحدة. هذا التحول يضع هجمات كانت نظرية في السابق في متناول أيدي المطلعين المصممين، أو المصنعين المارقين، أو حتى المجرمين ذوي الموارد.
الأمان يُضحى به من أجل السرعة - والسحابة تدفع الثمن
من المفارقات أن السعي لجعل الحوسبة السحابية المشفرة أسرع وأكثر قابلية للتوسع أدى إلى هذه الثغرة. فمع تضخم أحمال العمل - مثل نماذج الذكاء الاصطناعي والبيانات الضخمة - أزال مصنعو الشرائح بعض حماية الذاكرة (مثل فحوصات سلامة التشفير وضمانات الحداثة) التي كانت تحمي سابقاً من الهجمات المادية. هذه التغييرات، التي هدفت إلى تعزيز الأداء، تركت الباب الخلفي مفتوحاً لأولئك المستعدين للوصول إلى العتاد.
بينما استجابت AMD وIntel للأبحاث، إلا أنهما اعتبرتا في النهاية أن هذه الهجمات خارج نموذج التهديد الخاص بهما، نظراً لأنها تتطلب وصولاً مادياً. لكن كما أظهرت هجمات سلسلة التوريد والانتهاكات السحابية الأخيرة، فإن "خارج النطاق" لا تعني "خارج الخطر". يمكن زرع أجهزة عتادية خفية أثناء التصنيع، لتبقى خاملة حتى يتم تفعيلها - وهو سيناريو يُقلق خبراء الأمن ليلاً.
ويكيكروك
- تشفير الذاكرة: تشفير الذاكرة هو عملية تشويش البيانات المخزنة في ذاكرة الحاسوب، بحيث تصبح غير قابلة للقراءة لأي شخص لا يملك مفتاح فك التشفير، حتى لو تم الوصول إليها مباشرة.
- الوسيط العتادي (Interposer): الوسيط هو جهاز عتادي يُوضع بين مكونين، مثل المعالج والذاكرة، لاعتراض أو نقل أو تعديل إشارات البيانات.
- بيئة التنفيذ الموثوقة (TEE): بيئة التنفيذ الموثوقة هي منطقة آمنة في المعالج تحمي البيانات الحساسة والعمليات من القراصنة والبرمجيات الخبيثة، حتى لو تم اختراق النظام.
- الهجوم المادي: الهجوم المادي هو تهديد أمني سيبراني يتضمن وصولاً مباشراً وعملياً إلى العتاد لاختراق أو سرقة أو إتلاف البيانات والأنظمة.
- هجوم سلسلة التوريد: هجوم سلسلة التوريد هو هجوم سيبراني يستهدف مزودي البرمجيات أو العتاد الموثوقين، وينشر البرمجيات الخبيثة أو الثغرات إلى العديد من المؤسسات دفعة واحدة.