ارزیابی کاربردی حملات کانال جانبی مبتنی بر آسیب پذیری های پردازنده ها
سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 174
نسخه کامل این مقاله ارائه نشده است و در دسترس نمی باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_PADSA-12-3_010
تاریخ نمایه سازی: 18 آذر 1403
چکیده مقاله:
در سال های اخیر وسایل الکترونیکی هم چون لپ تاپ، کامپیوتر، تلفن های همراه هوشمند و دیگر وسایل الکترونیکی هوشمند به شدت افزایش یافته که تمام این وسایل الکترونیکی از یک یا چند پردازنده در داخل خود استفاده می نمایند که با توجه به نوع معماری هر پردازنده ممکن است آسیب پذیری های متفاوتی داشته باشند. در این مقاله بررسی و ارزیابی آسیب پذیری های کانال جانبی مبتنی بر آسیب پذیری های پردازنده های اینتل و آرم بر اساس روش تحلیل سلسله مراتبی انجام شده است. حملات انجام شده بر اساس آسیب پذیری های موجود به ۶ دسته ی کلی تقسیم بندی شده است که بر اساس شاخص هایی چون زمان، امکانپذیری، اثربخشی و هزینه مورد ارزیابی قرار گرفته است. در بین ۶ حمله ی بررسی شده، ۳ حمله ی مبتنی بر زمان، حمله ی کانال جانبی توان با اندازه گیری نرم افزاری و حمله ی مبتنی بر حافظه ی نهان به ترتیب بیشترین امتیاز را براساس معیارهای ارزیابی به خود اختصاص داده اند و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری کمترین امتیاز را داشته است که در اینجا نرخ ناسازگاری کلی برابر با مقدار ۰۶/۰ شده است که قابل قبول است. همچنین ۳ زیر معیار درصد بازیابی کلید(گذرواژه)، سطح دسترسی و قابلیت ایجاد کانال پنهان بیشترین تاثیر را بر روی گزینه های تصمیم داشته اند. در نهایت این گزینه ها علاوه بر رتبه بندی کلی بر اساس هرکدام از معیارها نیز امتیازبندی شده اند. از منظر زمان حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری به ترتیب بیشترین و کمترین امتیاز و اولیویت را دارند و از منظر امکان پذیری حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری نرم افزاری به ترتیب دارای بیشترین و کمترین اولویت هستند. همچنین از منظر اثربخشی حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری به ترتیب اولویت بیشتر و کمتری داشته و از منظر هزینه نیز حمله ی مبتنی بر زمان و حمله ی مبتنی بر ریزمعماری به ترتیب دارای بیشترین و کمترین امتیاز و اولویت شدند. در ادامه میزان خطر این ۶ راهکار با استفاده از پارامتر CVSS امتیازدهی شده و رتبه بندی شد. نتایج این ارزیابی نشان می دهد که ۳ حمله ی مبتنی بر زمان، حمله ی مبتنی بر ریزمعماری و حمله ی مبتنی بر حافظه ی نهان به ترتیب بیشتری خطر را برای قربانی داشته و بیشترین آسیب را وارد خواهند نمود.
کلیدواژه ها:
نویسندگان
احمد قنادان زاده
دانشجوی دکتری، دانشگاه جامع امام حسین (ع)، تهران، ایران
مهدی ملازاده
استادیار، دانشگاه جامع امام حسین (ع)، تهران، ایران
علی مقدسی
استادیار، دانشگاه جامع امام حسین(ع)، تهران، ایران
مهدی اصفهانی
پژوهشگر،دانشگاه صنعتی شریف، تهران، ایران