-->
Ralmi2 Ralmi2
loading...
Digital currency exchangers list
آخر الأخبار

آخر الأخبار

آخر الأخبار
جاري التحميل ...

تشفير IEEE P1735 معطل - تسمح العيوب بسرقة الملكية الفكرية

IEEE-p1735-IP-التشفير

كشف الباحثون عن العديد من نقاط الضعف الرئيسية في تطبيق معيار تشفير معهد مهندسي الكهرباء والإلكترونيات (IEEE) P1735 الذي يمكن استغلاله لإلغاء قفل أو تعديل أو سرقة المخططات المشفرة على النظام.


تم تصميم مخطط IEEE P1735 لتشفير الملكية الفكرية للتصميم الإلكتروني (IP) في الأجهزة والبرمجيات بحيث يمكن لمصممي الرقائق حماية عناوين IP الخاصة بهم من المتطفلين والعيون المتطفلة الأخرى.


تشتمل غالبية الأجهزة المحمولة والمدمجة على نظام On-Chip (SoC) ، وهو عبارة عن دارة متكاملة واحدة يمكن أن تتكون من عناوين IP متعددة - مجموعة من مواصفات التصميم التي يمكن إعادة استخدامها - مثل مستقبل تردد راديو ، ومحول تماثلي إلى رقمي ، وحدة معالجة الإشارات الرقمية ، وحدة معالجة الرسومات ، محرك تشفير ، من بائعين مختلفين.


ولذلك ، فإن هذه الشبكات IP المرخصة لها قيمة كبيرة بالنسبة لمورديها ، ومن أجل حمايتها من إجراء هندسة عكسية بعد بيعها ، طورت IEEE معيار P1735 لتشفير بروتوكول الإنترنت للتصميم الإلكتروني.


ومع ذلك ، حذر تحذير نشره يوم الجمعة US-CERT من وزارة الأمن الداخلي من أن معيار IEEE P1735 معيبة.

"في أكثر الحالات فظاعة ، [هذه الاخطاء] تمكّن من توجيه نواقل هجومية [مثل هجمات الحشو- oracle] التي تسمح باستعادة IP الكامل للنص العادي" ، حذرت US-CERT.
"قد تكون تطبيقات IEEE P1735 ضعيفة في هجمات التشفير التي تسمح للمهاجمين بالحصول على ملكية فكرية بدون نص عادي دون المفتاح ، ضمن تأثيرات أخرى."

جاء تحذير US-CERT بعد أن اكتشفت ورقة أكاديمية حديثة [ PDF ] بعنوان " توحيد ممارسات التشفير السيئة " التي أصدرها فريق من الباحثين من جامعة فلوريدا وأبلغت عن وجود سبع نقاط ضعف في معيار IEEE P1735.


IEEE-p1735-IP-التشفير

فيما يلي قائمة بكافة نقاط الضعف في معيار P1735 مع معرفات CVE المعينة الخاصة بهم:


  • CVE-2017-13091: الحشو المحدد بشكل غير مناسب في استخدام المعيار لوضع AES-CBC يسمح باستخدام أداة أتمتة التصميم الإلكتروني (EDA) كأداة أوراكل لفك التشفير.
  • CVE-2017-13092: الصيغة المحددة بشكل غير صحيح لـ HDL (لغة وصف الأجهزة) تسمح باستخدام أداة EDA كأداة فك شفرة.
  • CVE-2017-13093: تعديل cyphertexts الملكية الفكرية المشفرة لتشمل حصان طروادة الأجهزة.
  • CVE-2017-13094: تعديل مفتاح التشفير وإدخال تروجانات الأجهزة في أي IP دون معرفة المفتاح.
  • CVE-2017-13095: تعديل رُفض الترخيص لمنح ترخيص أو العكس.
  • CVE-2017-13096: تعديل كتلة الحقوق ، التي تحتوي على تشفير RSA لمفتاح AES ، للتخلص من التحكم في الوصول أو الاسترخاء.
  • CVE-2017-13097: تعديل كتلة الحقوق للتخلص من أو التخلص من متطلبات الترخيص.

تقع الثغرة الرئيسية (CVE-2017-13091) في استخدام معيار IEEE P1735 لوضع AES-CBC.


منذ المعيار يجعل أي توصية بخصوص أي مخطط الحشو معين، للمطورين غالبا ما تختار نظام خاطئ، مما يجعل من الممكن للمهاجمين لاستخدام الكلاسيكية هجوم الحشو-أوراكل المعروفة (برنامج العمل) تقنية فك تشفير مخططات النظام على رقاقة من دون معرفة المفتاح.


وخلص الباحثون إلى أنه "في حين أن هجمات السرية يمكن أن تكشف عن الملكية الفكرية برمتها ، فإن هجوم النزاهة يمكن المهاجم من إدخال أحصنة طروادة في عنوان IP المشفر".
"هذا لا يدمر فقط أي حماية كان من المفترض أن يوفرها المعيار ، بل يزيد أيضًا من علاوة مخاطر الملكية الفكرية."

كما اقترح الباحثون العديد من التحسينات على هجمات السرية الأساسية التي يمكن أن تقلل من التعقيد.


وقد تم تنبيه البائعين من خلال استخدام نظام IEEE P1735 بطريقة غير آمنة من قبل US-CERT. وتشمل الجهات التي اتصلت بها شركة US-CERT: AMD و Intel و Qualcomm و Cisco و IBM و Samsung و Synopsys و Mentor Graphics و Marvell و NXP و Cadence Design Systems و Xilinx و Zuken.


ويعتقد أن جميع البائعين المذكورين أعلاه عرضة لخطر التعرض لهذه الثغرات الأمنية ، ولكن لم يتم تأكيدها حتى الآن.


اقترح الباحثون إصلاحات سريعة يمكن لمطوري برامج EDA تطبيقها لمعالجة المشكلات. يوصى المستخدمون بالانتظار للحصول على تحديث من موردي برامج EDA الخاصة بهم والتقدم عند توفره.

التعليقات



إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

اشترك معنا فى يوتيوب

مدونة مكتبة الكتب التعليمية

جميع الحقوق محفوظة

Ralmi2

2016