کلاس جدیدی از آسیب‌پذیری‌ها، پردازنده‌های اینتل را تحت تاثیر قرار داده است

کلاس جدیدی از آسیب‌پذیری‌ها، پردازنده‌های اینتل را تحت تاثیر قرار داده است

جمعه, 17 می, 2019 ساعت 9:14

پژوهش‌گران جزئیات جدیدترین کلاس آسیب‌پذیری‌های کانال جانبی اجرای (speculative) پردازنده‌های اینتل را در ۱۴ مِی افشا کردند. این آسیب‌پذیری‌ها همه‌ی تراشه‌های پیش‌رفته ازجمله تراشه‌های استفاده‌شده در دستگاه‌های اپل را تحت تأثیر قرار می‌دهد. پس از کشف آسیب‌پذیری‌های پردازنده‌ی Spectre و Meltdown در اوایل سال جاری که عملاً هر رایانه‌ای را در معرض خطر قرار می‌داد، کلاس‌های متفاوتی از Spectre و Meltdown ظهور پیدا کرد.

درحال‌حاضر، گروهی از پژوهش‌گران امنیتی از دانشگاه‌های مختلف و شرکت‌های امنیتی، آسیب‌پذیری‌های کانال جانبی اجرای speculative  متفاوت‌تر اما خطرناک‌تری را در پردازنده‌های اینتل کشف کرده‌اند.   آسیب‌پذیری‌هایی که به‌تازگی کشف شدند، به مهاجمان اجازه می‌دهند تا به‌طور مستقیم اطلاعات محرمانه‌ی سطح کاربر و سطح سیستم ازجمله کلیدهای کاربر، گذرواژه‌ها و کلیدهای رمزنگاری حافظه را از بافرهای پردازنده به‌سرقت ببرند.

اجرای speculative  یک مؤلفه‌ی اصلی در طراحی پردازنده‌های پیش‌رفته است که دستورالعمل‌ها را بر مبنای فرضیه‌هایی که احتمالاً درست به‌نظر می‌رسند، به‌طور حدسی اجرا می‌کند. درصورتی‌که فرضیه‌ها معتبر باشند، اجرا ادامه پیدا می‌کند و در غیر این‌صورت رها می‌شود.

جدیدترین کلاس آسیب‌پذیری‌های سمپلینگ داده‌های میکرومعماری (Microarchitectural Data Sampling) شامل چهار آسیب‌پذیری مختلف است که برخلاف حملات موجود که داده‌ی ذخیره‌شده در کش‌های پردازنده را افشا می‌کند، می‌تواند داده‌ی دلخواه را از بافرهای داخلی پردازنده افشا کند. بیت‌دیفندر بیان کرد که نفوذگران باانگیزه می‌توانند از آسیب‌پذیری‌های جدید برای افشای اطلاعات از یک بخش حافظه استفاده کنند و در حملات بسیار هدفمند که نیاز به امتیازات گسترده‌ی سیستم‌عامل دارند از آن‌ها بهره‌برداری کنند.

فهرستی از آسیب‌پذیری‌های مربوط به جدیدترین اجرای speculative MDS در پردازنده‌های اینتل عبارتند از:

  • Microarchitectural Store Buffer Data Sampling (MSBDS) که با نام حملات Fallout نیز شناخته می‌شود. (شناسه‌ی CVE-2018-12126)
  • Microarchitectural Fill Buffer Data Sampling (MFBDS) که با نام Zombieload یا RIDL شناخته می‌شود. (شناسه‌ی CVE-2018-12130)
  • Microarchitectural Load Port Data Sampling (MLPDS) که بخشی از حملات کلاس RIDL است. (شناسه‌ی CVE-2018-12127)
  • Microarchitectural Data Sampling Uncacheable Memory (MDSUM) که بخشی از حملات کلاس RIDL است. (شناسه‌ی CVE-2019-11091)

حمله‌ی Fallout یک حمله‌ی اجرای گذرای جدید است که به فرآیندهای کاربر غیرممتاز اجازه می‌دهد تا اطلاعات را از یک مؤلفه‌ی میکرومعماری ناشناخته به نام Store Buffers به‌سرقت ببرد. این حمله برای خواندن داده‌ای که سیستم عامل به‌تازگی آن را نوشته است مورد استفاده قرار می‌گیرد و همچنین به یافتن موقعیت حافظه‌ی سیستم عامل که قابل بهره‌برداری در حملات دیگر است، کمک می‌کند. پژوهش‌گران در حملات اثبات مفهومی خود نشان دادند که حمله‌ی Fallout می‌تواند اطلاعات حساس نوشته‌شده در حافظه توسط کرنل سیستم عامل را افشا کند.

حمله‌ی ZombieLoad طیف وسیعی از رایانه‌های رومیزی، لپ‌تاپ‌ها و رایانه‌های ابری با پردازنده‌های اینتل را که از سال ۲۰۱۱ میلادی عرضه شدند، تحت تأثیر قرار می‌دهد. از این حمله می‌توان برای خواندن داده‌هایی که به‌تازگی به آن‌ها دسترسی پیدا شده است، استفاده کرد. حمله‌ی ZombieLoad نه تنها در رایانه‌های شخصی برای افشای اطلاعات سایر برنامه‌ها و سیستم عامل استفاده می‌شود، بلکه ممکن است در ماشین‌های مجازی که در محیط ابری با سخت‌افزار مشترک اجرا می‌شوند، مورد بهره‌برداری قرار گیرد.

پژوهش‌گران حتی ابزاری را در اختیار کاربران ویندوز و لینوکس قرار داده‌اند تا سیستم‌های خود را در برابر حملات RIDL و Fallout و سایر آسیب‌پذیری‌های اجرای speculative  آزمایش کنند. آن‌ها بهره‌برداری‌های اثبات مفهومی را علیه میکرومعماری Ivy Bridge اینتل، Haswell، Skylake و Kaby Lake آزمایش کردند.

پژوهش‌گران مختلف به‌طور مستقل آسیب‌پذیری‌های MDS را از آغاز ماه ژوئن سال ۲۰۱۸ میلادی به اینتل گزارش کردند، اما این شرکت از همه‌ی پژوهش‌گران خواسته بود تا یافته‌های خود را برای بیش از یک سال مخفی نگه دارند، تا این شرکت بتواند وصله‌های برای این آسیب‌پذیری‌ها ارائه کند. درحال‌حاضر، اینتل به‌روزرسانی‌های میکروکد (MCU) را منتشر کرده است تا با پاک‌سازی همه‌ی داده‌ها از بافرها در مواقعی که پردازنده از مرز امنیتی عبور می‌کند و ممکن است منجر به افشا و یا سرقت داده‌ها شود، آسیب‌پذیری‌های MDS را در سطح سخت‌افزار و نرم‌افزار رفع کند.  به شرکت‌های تولیدکننده‌ی سیستم عامل و مجازی‌سازی و سایر ارائه‌دهندگان نرم‌افزار به‌شدت توصیه می‌شود که این وصله را هر چه سریع‌تر پیاده‌سازی کنند.

تراشه‌های AMD و ARM در برابر حملات MDS آسیب‌پذیر نیستند و اینتل بیان می‌کند که برخی مدل‌های تراشه‌ی آن دارای راه‌کارهای سخت‌افزاری برای مقابله با این آسیب‌پذیری هستند. اپل نیز بیان می‌کند که وصله‌ای برای رفع این آسیب‌پذیری در macOS Mojave 10.14.5 و به‌روزرسانی‌های سافاری را منتشر کرده است. مایکروسافت نیز به‌روزرسانی‌ها نرم‌افزاری برای مقابله با آسیب‌پذیری‌های MDS منتشر کرده است. این شرکت بیان می‌کند که در برخی موارد نصب به‌روزرسانی‌ها موجب بهبود عملکرد خواهد شد.

منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

5 × 4 =