کشف ۲ آسیب‌پذیری جدید از نوع Spectre در پردازنده‌های مدرن

 

با کشف آسیب‌پذیری‌های جدید پردازنده از نوع Spectre (با شناسه‌ی CVE-2017-5753)، اینتل مبلغ ۱۰۰ هزار دلار برای برنامه‌ی پاداش در ازای اشکال خود پرداخت خواهد کرد. این ۲ آسیب‌پذیری جدید با نام‌های Spectre 1.1 (با شناسه‌ی CVE-2018-3693) و Spectre 1.2 ردیابی می‌شوند. آسیب‌پذیری Spectre 1.1 که مخرب‌تر بوده، به‌صورت یک حمله‌ی دور زدن چک کردن محدوده  توصیف شده است.


اوایل سال جاری، محققان گوگل جزئیات آسیب‌پذیری‌های Spectre نوع ۱ و ۲ (با شناسه‌های CVE-2017-5753 و CVE-2017-5715) و آسیب‌پذیری Meltdown نوع ۳ (با شناسه‌ی CVE-2017-5754) را منتشر کردند. آسیب‌پذیری‌های Spectre که دارای مزیت اجرای احتمالی  است، یک روش بهینه‌سازی می‌باشد که توسط پردازنده‌های مدرن استفاده شده و از طریق یک کانال جانبی و با مشاهده‌ی سیستم، می‌تواند داده‌های حساس را افشاء کند. اجرای احتمالی یکی از مولفه‌های اصلی طراحی پردازنده‌های مدرن است که دستورالعمل‌ها را به‌صورت احتمالی و براساس فرضیاتی که درست در نظر می‌گیرد، اجرا می‌کند. درصورتی‌که این  فرضیه‌ها معتبر باشند، اجرا ادامه می‌یابد، در غیر این‌صورت رد می‌شود.

 

آسیب‌پذیری‌های جدید پردازنده از نوع Spectre
اکنون، گروهی از محققان ۲ جایگزین جدید برای آسیب‌پذیری Spectre کشف کرده‌اند. نوع جدید آسیب‌پذیری Spectre، تقریبا یک ماه پس از آن‌که محققان مایکروسافت و گوگل نوع ۴ آسیب‌پذیری Spectre را کشف کردند، منتشر شد. نوع ۴ آسیب‌پذیری Spectre، پردازنده‌های مدرن میلیون‌ها کامپیوتر، از جمله محصولات اپل را تحت تاثیر قرار می‌داد.

 

Spectre 1.1: دور زدن چک کردن محدوده بر روی بارداده‌ها
آسیب‌پذیری Spectre 1.1 که زیرجزئی برای آسیب‌پذیری نوع ۱ Spectre اصلی می‌باشد، از ذخیره‌سازی‌های احتمالی برای ایجاد سرریزهای بافر احتمالی استفاده می‌کند. این نقص سرریز بافر در مخرن ذخیره‌سازی پردازنده، مهاجم را به نوشتن و اجرای کد مخرب قادر ساخته و برای استخراج داده‌ها از حافظه‌ی پردازنده، از جمله کلمه‌ی عبور، کلید رمزنگاری و سایر اطلاعات حساس مورد بهره‌برداری قرار گیرد. محققان گفتند: «این قابلیت برای اجرای احتمالی نوشتن‌های دلخواه، خطرات قابل‌توجه جدیدی، از جمله اجرای دلخواه احتمالی را موجب می‌شود. این امر به مهاجمان اجازه می‌دهد تا برای راه‌اندازی حملات اجرای احتمالی، توصیه‌های امنیتی نرم‌افزار را دور بزنند.»

 

Spectre1.2: دور زدن محافظت از نوع فقط خواندنی
آسیب‌پذیری Spectre 1.2 به اجرای کند PTE، همان سازوکاری که برای بهره‌برداری از نقص Meltdown نیز نیاز است، متکی‌ست. این نقص به مهاجم اجازه می‌دهد تا پرچم‌های خوانده/ نوشته شده‌ی PTE را دور بزند که در نهایت، برای جلوگیری از جعبه‌ی شنی، آن‌ها را به بازنویسی حافظه‌ی داده‌های فقط خواندنی، کد ابرداده و اشاره‌گرهای کد قادر می‌سازد.


اگرچه ARM وجود نقص Spectre 1.1 را تایید کرده است، اما به صراحت اشاره نکرده است که پردازنده‌های این سازنده نسبت به آسیب‌پذیری‌های Specter 1.1 و Spectre 1.2 آسیب‌پذیر هستند یا خیر. AMD نیز هنوز وجود این نقص‌ها در پردازنده‌های خود را تصدیق نکرده است. مایکروسافت، Red Hat و اوراکل نیز مشاوره‌نامه‌‌هایی را منتشر کرده و اعلام کردند که درحال بررسی این موضوع هستند که کدام‌یک از محصولاتشان در برابر آسیب‌پذیری‌های جدید Spectre آسیب‌پذیرند.


مدیر امنیتی اوراکل گفت: «این آسیب‌پذیری‌ها عمدتا سیستم عامل‌ها و پلتفرم‌های مجازی را تحت تاثیر قرار می‌دهند و ممکن است به‌روزرسانی نرم‌افزار، به‌روزرسانی میکروکد و یا هر دو مورد نیاز باشد. خوشبختانه، شرایط بهره‌برداری از این آسیب‌پذیری‌ها مشابه آسیب‌پذیری‌های پیشین است. ابتدا نیاز است که مهاجمان، امتیازات مورد نیاز برای نصب و اجرای کد مخرب بر روی سیستم‌های هدف را به‌دست آورند.» اینتل از محققان Kiriansky و Waldspurger برای گزارش آسیب‌پذیری‌های جدید به این سازنده‌ی تراشه تشکر کرده و مبلغ ۱۰۰ هزار دلار از طریق برنامه‌ی پاداش در ازای اشکال خود به Kiriansky پرداخت کرد.
 

منبع

پست‌های مشابه

Leave a Comment