SleepWalk: هجوم جانبي جديد يكشف مفاتيح التشفير عبر استهلاك الطاقة في المعالجات

كشف فريق من الباحثين الأكاديميين بجامعة فلوريدا عن نوع جديد من الهجمات الجانبية على العتاد (Hardware Side-Channel Attack) أطلقوا عليه اسم SleepWalk، يستغل آلية تبديل السياقات (Context Switching) واستهلاك الطاقة في وحدات المعالجة المركزية (CPU) للتجسس على بيانات حساسة مثل مفاتيح التشفير.

آلية عمل هجوم SleepWalk

أوضح الباحثون أن الهجوم يعتمد على مراقبة الطفرة الكهربائية (Power Spike) التي تحدث أثناء الانتقال بين العمليات في النظام، وهو الانتقال الذي يُحفَّز عبر وظيفة “Sleep” المدمجة في نواة النظام. هذه الطفرة ترتبط مباشرة بكل من استهلاك الطاقة أثناء تبديل السياق وبقايا استهلاك الطاقة الناتجة عن البرامج التي كانت تعمل مسبقًا.

وبخلاف الهجمات التقليدية التي تحتاج إلى تتبع كامل لاستهلاك الطاقة وتحليل معقد للبيانات مع الاعتماد على أدوات مزامنة خارجية، فإن SleepWalk يكتفي بمراقبة سعة طفرة واحدة فقط، ما يجعل الهجوم أبسط وأكثر فاعلية في استخراج المعلومات.

خطورة التقنية الجديدة

اللافت في هذه الطريقة أن بصمات الطاقة المتبقية من التطبيقات السابقة تظل متاحة لفترة وجيزة بعد تبديل السياق، وهو ما يوسّع نطاق الهجوم ليتجاوز استخراج البيانات من السجلات النشطة إلى احتمالية تسريب معلومات أوسع من ذاكرة العمليات السابقة. هذا يعزز المخاطر على الأنظمة الحساسة، خصوصًا تلك التي تعتمد على التشفير عالي المستوى لحماية البيانات.

خلفية وسياق أوسع

تُعد الهجمات الجانبية (Side-Channel Attacks) من أكثر أساليب الاختراق تطورًا، حيث لا تستهدف البرمجيات مباشرة، بل تستغل الإشارات الفيزيائية كاستهلاك الطاقة، والانبعاثات الكهرومغناطيسية، وحتى التوقيت الزمني للعمليات. وقد سبق أن استُخدمت تقنيات مشابهة لاستخراج مفاتيح تشفير من شرائح Smart Cards ومعالجات الهواتف الذكية.

وتفتح تقنية SleepWalk الباب أمام موجة جديدة من التهديدات على مستوى الأجهزة، وهو ما يفرض على الشركات المصنعة للمعالجات والأنظمة تطوير حلول وقائية، مثل إضافة ضوضاء كهربائية عشوائية أو تحسين خوارزميات إدارة الطاقة للحد من إمكانية الاستغلال.

محمد طاهر
محمد طاهر
المقالات: 667

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.