با کشف آسیبپذیریهای جدید پردازنده از نوع Spectre (با شناسهی CVE-2017-5753)، اینتل مبلغ ۱۰۰ هزار دلار برای برنامهی پاداش در ازای اشکال خود پرداخت خواهد کرد. این ۲ آسیبپذیری جدید با نامهای Spectre 1.1 (با شناسهی CVE-2018-3693) و Spectre 1.2 ردیابی میشوند. آسیبپذیری Spectre 1.1 که مخربتر بوده، بهصورت یک حملهی دور زدن چک کردن محدوده توصیف شده است.
اوایل سال جاری، محققان گوگل جزئیات آسیبپذیریهای Spectre نوع ۱ و ۲ (با شناسههای CVE-2017-5753 و CVE-2017-5715) و آسیبپذیری Meltdown نوع ۳ (با شناسهی CVE-2017-5754) را منتشر کردند. آسیبپذیریهای Spectre که دارای مزیت اجرای احتمالی است، یک روش بهینهسازی میباشد که توسط پردازندههای مدرن استفاده شده و از طریق یک کانال جانبی و با مشاهدهی سیستم، میتواند دادههای حساس را افشاء کند. اجرای احتمالی یکی از مولفههای اصلی طراحی پردازندههای مدرن است که دستورالعملها را بهصورت احتمالی و براساس فرضیاتی که درست در نظر میگیرد، اجرا میکند. درصورتیکه این فرضیهها معتبر باشند، اجرا ادامه مییابد، در غیر اینصورت رد میشود.
آسیبپذیریهای جدید پردازنده از نوع Spectre
اکنون، گروهی از محققان ۲ جایگزین جدید برای آسیبپذیری Spectre کشف کردهاند. نوع جدید آسیبپذیری Spectre، تقریبا یک ماه پس از آنکه محققان مایکروسافت و گوگل نوع ۴ آسیبپذیری Spectre را کشف کردند، منتشر شد. نوع ۴ آسیبپذیری Spectre، پردازندههای مدرن میلیونها کامپیوتر، از جمله محصولات اپل را تحت تاثیر قرار میداد.
Spectre 1.1: دور زدن چک کردن محدوده بر روی باردادهها
آسیبپذیری Spectre 1.1 که زیرجزئی برای آسیبپذیری نوع ۱ Spectre اصلی میباشد، از ذخیرهسازیهای احتمالی برای ایجاد سرریزهای بافر احتمالی استفاده میکند. این نقص سرریز بافر در مخرن ذخیرهسازی پردازنده، مهاجم را به نوشتن و اجرای کد مخرب قادر ساخته و برای استخراج دادهها از حافظهی پردازنده، از جمله کلمهی عبور، کلید رمزنگاری و سایر اطلاعات حساس مورد بهرهبرداری قرار گیرد. محققان گفتند: «این قابلیت برای اجرای احتمالی نوشتنهای دلخواه، خطرات قابلتوجه جدیدی، از جمله اجرای دلخواه احتمالی را موجب میشود. این امر به مهاجمان اجازه میدهد تا برای راهاندازی حملات اجرای احتمالی، توصیههای امنیتی نرمافزار را دور بزنند.»
Spectre1.2: دور زدن محافظت از نوع فقط خواندنی
آسیبپذیری Spectre 1.2 به اجرای کند PTE، همان سازوکاری که برای بهرهبرداری از نقص Meltdown نیز نیاز است، متکیست. این نقص به مهاجم اجازه میدهد تا پرچمهای خوانده/ نوشته شدهی PTE را دور بزند که در نهایت، برای جلوگیری از جعبهی شنی، آنها را به بازنویسی حافظهی دادههای فقط خواندنی، کد ابرداده و اشارهگرهای کد قادر میسازد.
اگرچه ARM وجود نقص Spectre 1.1 را تایید کرده است، اما به صراحت اشاره نکرده است که پردازندههای این سازنده نسبت به آسیبپذیریهای Specter 1.1 و Spectre 1.2 آسیبپذیر هستند یا خیر. AMD نیز هنوز وجود این نقصها در پردازندههای خود را تصدیق نکرده است. مایکروسافت، Red Hat و اوراکل نیز مشاورهنامههایی را منتشر کرده و اعلام کردند که درحال بررسی این موضوع هستند که کدامیک از محصولاتشان در برابر آسیبپذیریهای جدید Spectre آسیبپذیرند.
مدیر امنیتی اوراکل گفت: «این آسیبپذیریها عمدتا سیستم عاملها و پلتفرمهای مجازی را تحت تاثیر قرار میدهند و ممکن است بهروزرسانی نرمافزار، بهروزرسانی میکروکد و یا هر دو مورد نیاز باشد. خوشبختانه، شرایط بهرهبرداری از این آسیبپذیریها مشابه آسیبپذیریهای پیشین است. ابتدا نیاز است که مهاجمان، امتیازات مورد نیاز برای نصب و اجرای کد مخرب بر روی سیستمهای هدف را بهدست آورند.» اینتل از محققان Kiriansky و Waldspurger برای گزارش آسیبپذیریهای جدید به این سازندهی تراشه تشکر کرده و مبلغ ۱۰۰ هزار دلار از طریق برنامهی پاداش در ازای اشکال خود به Kiriansky پرداخت کرد.