کشف آسیب‌پذیری‌های حیاتی در پردازنده‌های مدرن و اجرای حملات Meltdown و Spectre

کشف آسیب‌پذیری‌های حیاتی در پردازنده‌های مدرن و اجرای حملات Meltdown و Spectre

شنبه, ۱۶ دی, ۱۳۹۶ ساعت ۹:۳۰

 

براساس گزارش های اولیه که نشان می داد آسیب پذیری بسیار حیاتی در پردازنده های اینتل وجود داد و می تواند منجر به نشت اطلاعات حافظه شود، در حال حاضر گزارش کامل در دسترس قرار گرفته و نشان می دهد این آسیب پذیری در تمامی پردازنده های مدرن که از سال ۱۹۹۵ تاکنون تولیده شده اند وجود دارد. این آسیب پذیری بیشتر پردازنده ها اعم از AMD، ARM و اینتل را تحت تاثیر قرار داده و فارغ از شرکت تولیدکننده و سیستم عاملی که استفاده می‌شود، تمامی دستگاه‌ها از جمله کامیپوتر، لپ‌تاپ، تبلت و گوشی‌ها و دستگاه‌های هوشمند را تحت تاثیر قرار داده است. 


این آسیب‌پذیری‌های فیزیکی در ۲ دسته از حملات طبقه‌بندی شده‌اند:‌ آسیب‌پذیری با شناسه‌ی CVE-2017-5754 با نام Meltdown و آسیب‌پذیری‌ها با شناسه‌ی CVE-2017-5753 و CVE-2017-5715 با نام Spectre هستند. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد تا به اطلاعات حساسی که در پردازنده‌ها پردازش می‌شوند، دسترسی داشته باشند. هر دوی این آسیب‌پذیری‌ها از یک ویژگی در این تراشه‌ها با نام «اجرای احتمالی» ناشی می‌شوند. این ویژگی در بسیاری از پردازنده‌ها وجود داشته و برای بهبود کارایی در نظر گرفته شده است. 


بسیاری از پردازنده‌ها از اجرایی احتمالی دستورات استفاده می‌کنند تا کارایی را بهبود دهند. در این اجراها از یک سری فرضیات اولیه استفاده می‌شود که اگر این فرضیات برقرار باشند، اجرای این دستورات ادامه یافته و اگر نقض شوند، اجرا متوقف می‌شود تا شرایط واقعی برای اجرای این دستورات پیش بیاید. در این شرایط وضعیت پردازنده بازیابی نشده و امکان اجرایی شدن حملات کانال جانبی و نشست اطلاعات وجود دارد.


در حمله‌ی اول که Meltdown نامیده می‌شود، مهاجم نه تنها به حافظه‌ی کرنل بلکه به کل حافظه‌ی فیزیکی دسترسی داشته و می‌تواند اطلاعات حساس و مهم موجود در تمامی برنامه‌ها و حتی سیستم عامل را بدست آورد. این حمله از اجرای احتمالی بهره‌برداری می‌کند تا ایزوله‌سازی که بین برنامه‌های کاربری و برنامه‌های سیستمی ایجاد شده را بشکند و به حافظه‌ی سیستم اعم از حافظه‌ی کرنل دست یابد. در این حمله از یک آسیب‌پذیری ارتقاء امتیاز در پردازنده‌های اینتل نیز بهره‌برداری می‌شود و این بهره‌برداری به اجرای احتمالی دستورات، اجازه‌ی دور زدن حفاظت‌ها را می‌دهد. تقریبا همه‌ی سیستم‌های رومیزی، لپ‌تاپ‌ها و سیستم‌های ابری در برابر این حمله آسیب‌پذیر هستند.


حمله‌ی دوم که Spectre نام دارد، به‌راحتی قابل وصله کردن نبوده و ممکن است برطرف کردن آن برای کاربران زمان‌بر باشد چرا که ضروری است کاربران معماری پردازنده‌های خود را تغییر دهند. در این حمله نیز ایزوله‌سازی که بین برنامه‌های کاربردی صورت گرفته شکسته می‌شود و برنامه‌هایی که در کنترل مهاجم قرار دارند، می‌توانند به حافظه‌ی دیگر برنامه‌ها راه یافته و به اطلاعات حساس آن‌ها دست یابند. به گفته‌ی محققان امنیتی تمام سیستم‌های رومیزی، لپ‌تاپ‌ها، سیستم‌های ابری، تلفن‌های هوشمند و هر دستگاهی که از این پردازنده‌ها استفاده می‌کند، در برابر این حمله آسیب‌پذیر هستند.


بسیاری از شرکت‌های تولیدکننده، وصله‌هایی را برای یکی یا هر دو مورد از این حملات ارائه کرده‌اند. مایکروسافت برای ویندوز ۱۰ یک به‌روزرسانی خارج از موعد منتشر کرده و این آسیب‌پذیری‌ها را وصله کرده است. برای دیگر نسخه‌های ویندوز نیز انتظار می‌رود در به‌روزرسانی معمول مایکروسافت که روز سه‌شنبه ۹ ژانویه منتشر می‌شود، وصله‌هایی ارائه شود.


اپل ماه گذشته در به‌روزرسانی macOS High Sierra 10.13.2 بیشتر این آسیب‌پذیری‌ها را وصله کرده و احتمالا این ماه با انتشار MacOS 10.13.3، وصله‌ها بهبود یافته و کامل می‌شوند. توسعه‌دهندگان کرنل لینوکس نیز با پیاده‌سازی ایزوله‌سازی جداول صفحه، حافظه‌ی کرنل را کاملا در فضای جداگانه‌ای قرار داده‌اند. گوگل نیز در به‌روزرسانی ژانویه، دستگاه‌های نکسوس و پیکسل را به‌روزرسانی کرده و آسیب‌پذیری‌ها را وصله کرده است. دارندگان سایر دستگاه‌ها نیز باید منتظر انتشار به‌روزرسانی‌ها باشند.


بخاطر اینکه بهره‌برداری از این آسیب‌پذیری از روی وب‌سایت‌ها نیز امکان‌پذیر است، به کاربران گوگل کروم توصیه می‌شود تا ویژگی «ایزوله‌سازی سایت» را بر روی دستگاه‌های خود فعال کنند تا از بهره‌برداری از این آسیب‌پذیری‌ها جلوگیری شود. برای فعال کردن این ویژگی، آدرس chrome://flags/#enable-site-per-process را در مرورگر خود تایپ کرده و اینتر بزنید. گزینه‌ی Strict Site Isolation را پیدا کرده و آن را انتخاب کنید. در ادامه نیز مرورگر خود را یک بار از اول راه‌اندازی و اجرا کنید. هنوز وصله‌ی یکتایی ارائه نشده که هر دو حمله را وصله کند چرا که برای حفاظت در برابر این حملات، راه‌کارهای امنیتی جداگانه و مستقلی مورد نیاز است. 
 

منبع


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

20 + سه =