العودة إلى المقالات

هجمات فيزيائية تكشف عن عيوب في الحصون الآمنة لشركتي إنتل وإيه إم دي

1 أكتوبر، 2025
من إعداد الذكاء الاصطناعي

أظهر باحثون هجمات فيزيائية يمكنها اختراق بيئات التنفيذ الموثوقة من إنتل وإيه إم دي، وهي مكونات رئيسية في أمن الشبكات. تسمح هذه الثغرات للمهاجمين الذين لديهم وصول فيزيائي باستخراج بيانات حساسة من حصون الأجهزة الآمنة ظاهريًا. تبرز النتائج المخاطر في الاعتماد على هذه التكنولوجيا لحماية أنظمة السحابة والمؤسسات.

بيئات التنفيذ الموثوقة (TEEs)، مثل امتدادات حماية البرمجيات (SGX) من إنتل وتجسيم التشفير الآمن (SEV) من إيه إم دي، مصممة لإنشاء مساحات معزولة داخل المعالجات حيث يمكن تشغيل الكود والبيانات الحساسة محمية من هجمات البرمجيات، بما في ذلك تلك من أنظمة التشغيل أو الهايبرفايزر. تشكل هذه الحصون العمود الفقري للهياكل الشبكية الآمنة، مما يمكن ميزات مثل الحوسبة السرية في مراكز البيانات.

في دراسة نُشرت في 15 سبتمبر 2025، كشف فريق من الباحثين من جامعة كاليفورنيا، سان دييغو، ومؤسسات أخرى أن الهجمات الفيزيائية يمكن أن تضعف هذه الحمايات. تستغل الهجمات نقاط ضعف الأجهزة من خلال تقنيات مثل حقن الأخطاء وتحليل القنوات الجانبية، والتي تتطلب وصولًا فيزيائيًا قصيرًا فقط إلى الجهاز —مثل بضع دقائق باستخدام معدات متخصصة.

يشمل أحد الطرق الرئيسية إثارة أخطاء في متحكم الذاكرة للمعالج باستخدام نبضات كهرومغناطيسية أو اضطرابات الجهد. كما شرح الباحث الرئيسي دانيال جينكين، "تمكنا من استخراج مفاتيح التشفير من حصون SGX من خلال تعطيل فحوصات سلامة الحصن أثناء التشغيل." بالنسبة لـ SEV من إيه إم دي، أظهر الفريق كيف يمكن للتلاعبات الفيزيائية المشابهة فك تشفير صفحات الذاكرة، مكشفًا بيانات الآلات الافتراضية.

تبني البحث على ثغرات سابقة قائمة على البرمجيات لكنه يؤكد على الجدة في الاستغلالات الفيزيائية. أجريت الاختبارات على أجهزة تجارية جاهزة، بما في ذلك معالجات إنتل Xeon مع دعم SGX وشرائح إيه إم دي EPYC تعمل SEV-ES. نجحت الهجمات في إعدادات مختبرية خاضعة للرقابة، مع معدلات نجاح تتجاوز 80% بعد محاولات متعددة.

يُرصد السياق الخلفي أهمية TEEs في صعود الحوسبة السحابية، حيث تستخدم مزودون مثل AWS وAzureها لضمان خصوصية البيانات للعملاء. ومع ذلك، يحذر الورقة من سيناريوهات الوصول الفيزيائي —المحتملة في التنازلات في سلسلة التوريد أو التهديدات الداخلية— التي تضعف هذه الضمانات. "بينما تحمي TEEs من الهجمات عن بعد، إلا أنها ليست محصنة ضد الخصوم المحليين،" لاحظ جينكين.

تمتد الآثار إلى أمن الشبكات، حيث تحمي الحصون VPNs والجدران النارية والحوسبة الآمنة متعددة الأطراف. يوصي الباحثون بتخفيفات مثل تعزيز درع الأجهزة والمراقبة أثناء التشغيل، لكنهم يشددون على أن الإصلاحات الكاملة قد تتطلب إعادة تصميم من مصنعي الشرائح. أقرت إنتل وإيه إم دي بالنتائج، مشيرة إلى أنها تتحقق وتخطط لتحديثات البرمجيات الثابتة، على الرغم من عدم توفر تصحيحات في وقت النشر.

يؤكد هذا التطور على اللعبة المستمرة للقط والفأر في أمن الأجهزة، مذكرًا الصناعة بأن لا حصن هو حقًا غير قابل للكسر ضد الأعداء الفيزيائيين المصممين.

Static map of article location