کشف سه آسیب پذیری امنیتی جدید در محصولات اینتل و ای ام دی

توسط سمیرا گلکار
2 minutes read

پیامدهای آسیب پذیری امنیتی Spectre که سال 2018 بر تعداد بسیار زیادی دستگاه و پردازنده اثر گذاشت، بسیار گسترده بود و هنوز هم ادامه دارد. محققان امنیتی یک نوع جدید از این آسیب پذیری شناسایی کردند که هر چند استفاده از آن با چالش‌هایی همراه است اما مقابله با آن هم بسیار سخت است. بر اساس مقاله جدید منتشر شده توسط محققان دانشگاه ویرجینیا و سن دیگو، نوع جدید حمله‌های Spectre می‌تواند بر همه پردازنده‌های اینتل و ای ام دی با قابلیت کش micro-op (عملیات کوچک) تأثیر گذار باشد. بدتر اینکه در این مقاله ادعا شده هیچ کدام از راهکارهای مقابله با آسیب پذیری Spectre فعلی قابلیت حفاظت در برابر حمله‌های جدید را ندارند.

سایت Phoronix گزارش داده که محققان پیش از انتشار این خبر به شرکت‌های اینتل و ای ام دی هشدار داده اند که ممکن است هکرها بتوانند با استفاده از این نقص امنیتی اطلاعات این سیستم‌ها را به سرقت ببرند اما اینتل اعلام کرده که قبلاً راهکار مقابله با روش‌های حمله تشریح شده در این مقاله را پیاده سازی کرده است.

سخنگوی شرکت اینتل در رابطه با این موضوع می‌گوید: “شرکت اینتل این گزارش را بررسی و به محققان اطلاع داده که روش‌های فعلی مقابله با این حمله کارایی دارند و در این راهنما راجع به این سناریوی حمله توضیح داده است. نرم‌افزارهایی که از دستورالعمل‌های ما تبعیت کنند در برابر کانال‌های حمله مختلف از جمله کانال کش uop محافظت شده هستند و نیازی به راهکار یا راهنماهای جدیدی در این زمینه وجود ندارد.

در حال حاضر هنوز هیچ وصله امنیتی برای سیستم عامل‌ها و آپدیتی برای میکروکد منتشر نشده چون ماهیت این حملات و روش مقابله با آنها پیچیده است. بعلاوه احتمالاً خطر این آسیب پذیری به حملات مستقیم محدود است چون سوء استفاده از آسیب پذیری‌های کش کار فوق العاده سختی است. در واقع چنین بدافزارهایی باید بتوانند همه راهکارهای امنیتی سخت‌افزاری و نرم‌افزاری موجود در سیستم‌های امروزی را دور بزنند.

یکی از بزرگترین نگرانی‌های تولید کنندگان سی پی یو، اثر راهکارهای مقابله با خطر بر سرعت محصولاتشان است که از جمله این راهکارها می‌توان به فلاش کردن کش micro-op در هنگام عبور از دامنه یا پارتیشن بندی کش‌ها بر اساس سطح امتیاز دسترسی اشاره کرد. نویسندگان مقاله ادعا می‌کنند که چنین راهکارهایی نسبت به راهکارهای پیاده سازی شده برای حملات قبلی، افت شدیدتری در کارایی پردازنده‌ها ایجاد می‌کند.

یکی از اکسپلویت‌های قابل ایجاد از این آسیب پذیری، اکسپلویتی است که اسرار مربوط به مرز هسته (کرنل) کاربر را افشا می‌کند. مورد بعدی مربوط به حمله ریسمان SMT متقابل است که اسرار دو ریسمان SMT را از طریق کش micro-op جابجا می‌کند. در این مقاله درباره حمله‌های اجرای گذرا هم صحبت شده که می‌توانند حتی پیش از ارسال دستورالعمل گذرا برای اجرا هم اسرار غیرمجازی را افشا کنند.

مطالب مرتبط

دیدگاه شما چیست؟