حمله‌ی NetSpectre، حمله‌ی جدید راه دور برای سرقت داده‌ها از طریق شبکه

 

گروهی از محققان امنیتی، حمله‌ی جدیدی از Spectre را کشف کرده‌اند که برخلاف تمام Spectreهای دیگر که به نوعی از اجرای کد محلی در سیستم هدف نیاز دارند، می‌تواند بر روی شبکه راه‌اندازی شود. این حمله‌ی جدید راه دور که از نوع کانال جانبی بوده و NetSpectre نامیده می‌شود، مربوط به Spectre نوع ۱ است که به‌منظور دور زدن بررسی محدوده ، اجرای احتمالی را مورد بهره‌برداری قرار داده و می‌تواند برای شکست تصادفی طرح address-space بر روی سیستم راه دور استفاده شود.


آسیب‌پذیری Spectre نوع ۱ که با شناسه‌ی CVE-2017-5753 ردیابی می‌شود و اوایل سال جاری به همراه آسیب‌پذیری‌های Spectre و Meltdown گزارش شد، از ذخیره‌سازی احتمالی  برای ایجاد سرریز بافر احتمالی در مخزن حافظه‌ی CPU استفاده می‌کند. اجرای احتمالی یک مولفه‌ی اصلی طراحی پردازنده‌های مدرن است که دستورالعمل‌ها را براساس فرضیاتی که احتمالا درست هستند، اجرا می‌کند. اگر فرضیات معتبر باشند، اجرا ادامه می‌یابد و در غیر این‌صورت، رد می‌شوند.


این مسئله، مهاجم را قادر می‌سازد تا با نوشتن و اجرای کد مخرب، از حافظه‌ی پردازنده که قبلا ایمن شده است، داده‌هایی مانند رمزهای عبور، کلیدهای رمزنگاری و سایر اطلاعت حساس را استخراج نماید. محققان به‌جای تکیه بر کانال مخزن پنهان، حمله‌ی NetSpectre را با استفاده از کانال پنهان مبتنی بر AVX شبیه‌سازی کردند که به آن‌ها اجازه می‌داد اطلاعات را با سرعت ناکافی ۶۰ بیت در ساعت از سیستم هدف به‌دست آورند. محققان گفتند: «با شبیه‌سازی حمله‌ی NetSpectre بر روی شبکه متوجه شدیم که دستگاه قربانی نیاز به یک رابط شبکه دارد که مهاجم بتواند به آن دست یابد. مهاجم باید بتواند تعداد زیادی از بسته‌های شبکه را برای قربانی ارسال نماید.»


حمله‌ی NetSpectre به مهاجمان اجازه می‌دهد تا حافظه‌ی دلخواه سیستم‌های موجود در شبکه را که حاوی گجت‌های موردنیاز Spectre می‌باشند، بخوانند.گجت موردنیاز Spectre، کدی است که عملیاتی مانند خواندن از طریق یک آرایه در یک حلقه را با بررسی محدوده‌ی هر تکرار انجام می‌دهد. محققان گفتند: «بسته به موقعیت مکانی گجت، مهاجم می‌تواند به حافظه‌ی کلی برنامه‌ی مربوطه یا حافظه‌ی کلی کِرنل  که معمولا حافظه‌ی کلی سیستم را شامل می‌شود، دسترسی پیدا کند.»


برای انجام این کار، مهاجم راه دور باید یک سری از درخواست‌های طراحی‌شده را به دستگاه هدف ارسال کرده و زمان پاسخ به افشای یک داده‌ی محرمانه از حافظه‌ی دستگاه را اندازه‌گیری نماید. محققان این آسیب‌پذیری را در ماه مارس سال جاری به اینتل گزارش کردند و حمله‌ی جدید NewSpectre توسط اینتل و با انتشار مجموعه‌ای از وصله‌ها برای خطاهای طراحی اجرای احتمالی رفع شد.


بنابراین، اگر شما قبلا کد و برنامه‌های خود را برای کاهش بهره‌برداری‌های پیشین از Spectre به‌روز کرده‌اید، نیازی نیست در مورد حمله‌ی NetSpectre نگران باشید. جزئیات مربوط به حمله‌ی جدید NewSpectre تقریبا دو هفته پس از راه‌اندازی یک برنامه‌ی پاداش در ازای اشکال توسط اینتل و پرداخت مبلغ ۱۰۰ هزار دلار به گروهی از محققان که آسیب‌پذیری جدید پردازنده را گزارش کرده بودند، منتشر شد.


در ماه می سال جاری نیز، محققان امنیتی مایکروسافت و گوگل آسیب‌پذیری Spectre نوع ۴ را که پردازنده‌های مدرنِ میلیون‌ها کامپیوتر را تحت تاثیر قرار داده بود، گزارش کردند. بیشتر این کامپیوترها از محصولات اپل بودند. تاکنون هیچ بدافزاری از هیچ‌یک از نسخه‌های Specter یا Meltdown در دنیای واقعی بهره‌برداری نکرده است.
 

منبع

پست‌های مشابه

Leave a Comment