$
חדשות טכנולוגיה

ראיון כלכליסט

"עוד ילמדו על פרצת מעבדי המחשב באוניברסיטאות"

הדוקטורים יובל ירום ודניאל גנקין היו בין החוקרים שגילו את פרצת האבטחה במעבדי אינטל, שנמצאה בשבבי כל היצרניות בשוק. בשיחה עם "כלכליסט" הסבירו שמדובר בפרצה שמאפשרת לגנוב מידע באיכות גבוהה, בכמות אדירה ובקלות רבה

יואב סטולר 10:3607.01.18

"סדר הגודל הוא ענקי. מה שאנחנו רואים פה זו גולת הכותרת של התקפות מיקרו-ארכיטקטוניות, האימפקט שונה וגדול בהרבה מפרצות אחרות, כך גם היכולת לתקן את המצב מסובכת יותר", סיפר ל"כלכליסט" ד"ר דניאל גנקין, שנמנה, ביחד עם ד"ר יובל ירום, על החוקרים שגילו את פרצת האבטחה רחבת ההיקף במעבדים של ענקית השבבים אינטל.

 

 

 

השניים, ירום בן ה-52 וגנקין בן ה-28 פועלים כצמד מזה 5 שנים והם למודי ניסיון בתחום איתור הפרצות. הפעם, אף שלא קיבלו את מרכז הבמה בגלוי או את הכסף שהעניקה אינטל לפרויקט זירו של גוגל, הם מדברים על כך שהפרשה הזו תיזכר לדורות. "ההיסטוריה תכניס את זה לקורסים באוניברסיטה ולשיעורי בניית מעבדים. זה ישנה את ההבנה של מה נחשב לעיצוב מעבד טוב באופן מקיף. ברגע שתגמר הפאניקה, אנחנו מקווים שהמהנדסים הרלבנטיים ילמדו את הלקח ויפסיקו לעשות את הדברים כפי שכולם נהגו לעשות קודם", אמר החוקר הצעיר.

 

במהלך השבוע שעבר גילו מומחי אבטחה, בהם גם הצמד הישראלי, כשל אבטחתי, שמאפשר להאקרים לגנוב מידע מהזיכרון באמצעות המעבד. הפרצה נמצאה במחשבים, בסמארטפונים ובכונני הענן בעולם. תחילה התמקד הגילוי במעבדים של אינטל, אך במהרה נחשף כי גם מעבדי AMD וכאלו שמתבססים על טכנולוגיית ARM פגיעים אף הם. אפל, מיקרוסופט, אמזון ויצרנית המעבדים קוואלקום הודיעו כי התקלה מתקיימת במכשיריהן.

 

מנכ"ל אינטל העולמית בריאן קרזניץ'. מסריח, גם אם כשר מנכ"ל אינטל העולמית בריאן קרזניץ'. מסריח, גם אם כשר צילום: אינטל

 

ד"ר ירום, מרצה באוניברסיטת אדלייד שבאוסטרליה, הסביר כי העובדה שהפרצה אותרה במעבד ולא בתוכנה מרחיבה לאין שיעור את ממדיה, אבל לא רק היא. גם חשיבות המידע שניתן לגנוב בקלות חריגה. "ההבדל המשמעותי בין ההתקפה הזו לבין התקפות קודמות הוא איכות המידע שאתה יכול להשיג, כמות המידע הגדולה, וכמה אתה צריך להבין את מה שאתה תוקף - במקרה הזה ההתקפה קלה ופשוטה הרבה יותר. המידע שאתה מוציא במקרה הזה הוא הרבה יותר איכותי והוא תקף להרבה יותר מצבים ומכשירים מאשר התקפות קודמות".

 

חוקרים של גוגל יחד עם גנקין וירום איתרו את שתי הפרצות במבנה המעבד ‑ מלטדאון וספקטר ‑ שאפשרו להאקרים לגשת לזיכרון הפעולה במכשירים ולשאוב ממנו פרטי מידע יקרים. "אנחנו יכולים למצוא סיסמאות שמורות, לקלוט סיסמה בזמן שהמשתמש מקליד אותה, ולקרוא דואר אלקטרוני אם הוא בתוכנה שבמחשב", הסביר יובל. "בזמן שהמשתמש מקליד סיסמה בכניסה לפייסבוק, אנחנו יכולים לקבל אותה. אותו דבר עם בנק וכל שאר השירותים".

 

השניים מסבירים כיצד עובדות הפרצות. הפרצה המכונה מלטדאון איפשרה לבודד יישומים ממערכת ההפעלה, ובכך להעניק לגורמים בלתי מורשים גישה לזיכרון הפעולה ולתיעוד פעולות העיבוד במערכת ההפעלה. הגישה הזאת מאפשרת לפורצים להשיג מידע על הפעולות שמבצע המשתמש ואף להגיע ליישומים שנחשבים למוגנים במכשיר.

 

לעומתו, ספקטר מסובכת עוד יותר, והטיפול בה מורכב. במקרה הזה יכולים ההאקרים לגשת ליישומים ולבצע מניפולציות בפעילות שלהם מבלי להתגלות - גם לא על ידי מערכות האבטחה של המכשירים. באמצעות אותן פעולות זדוניות שנראות לכאורה לגיטימיות, התוקפים מנצלים יישומים במערכת כדי לקבל גישה לקבצים ורשתות, ובאמצעות אלו להשיג מידע חיוני להרחבת מתקפת הסייבר ‑ אם ירצו בכך.

 

לדברי ירום, עבור האקרים רבים דרך הפרצה שהתגלתה אינה מסובכת. "לאדם עם כלים, שמבין איך מחשבים עובדים ויודע לתכנת, השימוש במלטדאון לפריצה יכול לקחת יום יומיים, ובספקטר קצת יותר". גנקין הסכים ואף הוסיף שבעקבות הפרסום, ללא מענה רציני מצד החברות, זו כבר ממש פרצה שקוראת לגנב.

בטל שלח
    לכל התגובות
    x