پیامدهای آسیب پذیری امنیتی Spectre که سال 2018 بر تعداد بسیار زیادی دستگاه و پردازنده اثر گذاشت، بسیار گسترده بود و هنوز هم ادامه دارد. محققان امنیتی یک نوع جدید از این آسیب پذیری شناسایی کردند که هر چند استفاده از آن با چالشهایی همراه است اما مقابله با آن هم بسیار سخت است. بر اساس مقاله جدید منتشر شده توسط محققان دانشگاه ویرجینیا و سن دیگو، نوع جدید حملههای Spectre میتواند بر همه پردازندههای اینتل و ای ام دی با قابلیت کش micro-op (عملیات کوچک) تأثیر گذار باشد. بدتر اینکه در این مقاله ادعا شده هیچ کدام از راهکارهای مقابله با آسیب پذیری Spectre فعلی قابلیت حفاظت در برابر حملههای جدید را ندارند.
سایت Phoronix گزارش داده که محققان پیش از انتشار این خبر به شرکتهای اینتل و ای ام دی هشدار داده اند که ممکن است هکرها بتوانند با استفاده از این نقص امنیتی اطلاعات این سیستمها را به سرقت ببرند اما اینتل اعلام کرده که قبلاً راهکار مقابله با روشهای حمله تشریح شده در این مقاله را پیاده سازی کرده است.
سخنگوی شرکت اینتل در رابطه با این موضوع میگوید: “شرکت اینتل این گزارش را بررسی و به محققان اطلاع داده که روشهای فعلی مقابله با این حمله کارایی دارند و در این راهنما راجع به این سناریوی حمله توضیح داده است. نرمافزارهایی که از دستورالعملهای ما تبعیت کنند در برابر کانالهای حمله مختلف از جمله کانال کش uop محافظت شده هستند و نیازی به راهکار یا راهنماهای جدیدی در این زمینه وجود ندارد.”
در حال حاضر هنوز هیچ وصله امنیتی برای سیستم عاملها و آپدیتی برای میکروکد منتشر نشده چون ماهیت این حملات و روش مقابله با آنها پیچیده است. بعلاوه احتمالاً خطر این آسیب پذیری به حملات مستقیم محدود است چون سوء استفاده از آسیب پذیریهای کش کار فوق العاده سختی است. در واقع چنین بدافزارهایی باید بتوانند همه راهکارهای امنیتی سختافزاری و نرمافزاری موجود در سیستمهای امروزی را دور بزنند.
یکی از بزرگترین نگرانیهای تولید کنندگان سی پی یو، اثر راهکارهای مقابله با خطر بر سرعت محصولاتشان است که از جمله این راهکارها میتوان به فلاش کردن کش micro-op در هنگام عبور از دامنه یا پارتیشن بندی کشها بر اساس سطح امتیاز دسترسی اشاره کرد. نویسندگان مقاله ادعا میکنند که چنین راهکارهایی نسبت به راهکارهای پیاده سازی شده برای حملات قبلی، افت شدیدتری در کارایی پردازندهها ایجاد میکند.
یکی از اکسپلویتهای قابل ایجاد از این آسیب پذیری، اکسپلویتی است که اسرار مربوط به مرز هسته (کرنل) کاربر را افشا میکند. مورد بعدی مربوط به حمله ریسمان SMT متقابل است که اسرار دو ریسمان SMT را از طریق کش micro-op جابجا میکند. در این مقاله درباره حملههای اجرای گذرا هم صحبت شده که میتوانند حتی پیش از ارسال دستورالعمل گذرا برای اجرا هم اسرار غیرمجازی را افشا کنند.