پژوهشگران جزئیات جدیدترین کلاس آسیبپذیریهای کانال جانبی اجرای (speculative) پردازندههای اینتل را در ۱۴ مِی افشا کردند. این آسیبپذیریها همهی تراشههای پیشرفته ازجمله تراشههای استفادهشده در دستگاههای اپل را تحت تأثیر قرار میدهد. پس از کشف آسیبپذیریهای پردازندهی Spectre و Meltdown در اوایل سال جاری که عملاً هر رایانهای را در معرض خطر قرار میداد، کلاسهای متفاوتی از Spectre و Meltdown ظهور پیدا کرد.
درحالحاضر، گروهی از پژوهشگران امنیتی از دانشگاههای مختلف و شرکتهای امنیتی، آسیبپذیریهای کانال جانبی اجرای speculative متفاوتتر اما خطرناکتری را در پردازندههای اینتل کشف کردهاند. آسیبپذیریهایی که بهتازگی کشف شدند، به مهاجمان اجازه میدهند تا بهطور مستقیم اطلاعات محرمانهی سطح کاربر و سطح سیستم ازجمله کلیدهای کاربر، گذرواژهها و کلیدهای رمزنگاری حافظه را از بافرهای پردازنده بهسرقت ببرند.
اجرای speculative یک مؤلفهی اصلی در طراحی پردازندههای پیشرفته است که دستورالعملها را بر مبنای فرضیههایی که احتمالاً درست بهنظر میرسند، بهطور حدسی اجرا میکند. درصورتیکه فرضیهها معتبر باشند، اجرا ادامه پیدا میکند و در غیر اینصورت رها میشود.
جدیدترین کلاس آسیبپذیریهای سمپلینگ دادههای میکرومعماری (Microarchitectural Data Sampling) شامل چهار آسیبپذیری مختلف است که برخلاف حملات موجود که دادهی ذخیرهشده در کشهای پردازنده را افشا میکند، میتواند دادهی دلخواه را از بافرهای داخلی پردازنده افشا کند. بیتدیفندر بیان کرد که نفوذگران باانگیزه میتوانند از آسیبپذیریهای جدید برای افشای اطلاعات از یک بخش حافظه استفاده کنند و در حملات بسیار هدفمند که نیاز به امتیازات گستردهی سیستمعامل دارند از آنها بهرهبرداری کنند.
فهرستی از آسیبپذیریهای مربوط به جدیدترین اجرای speculative MDS در پردازندههای اینتل عبارتند از:
- Microarchitectural Store Buffer Data Sampling (MSBDS) که با نام حملات Fallout نیز شناخته میشود. (شناسهی CVE-2018-12126)
- Microarchitectural Fill Buffer Data Sampling (MFBDS) که با نام Zombieload یا RIDL شناخته میشود. (شناسهی CVE-2018-12130)
- Microarchitectural Load Port Data Sampling (MLPDS) که بخشی از حملات کلاس RIDL است. (شناسهی CVE-2018-12127)
- Microarchitectural Data Sampling Uncacheable Memory (MDSUM) که بخشی از حملات کلاس RIDL است. (شناسهی CVE-2019-11091)
حملهی Fallout یک حملهی اجرای گذرای جدید است که به فرآیندهای کاربر غیرممتاز اجازه میدهد تا اطلاعات را از یک مؤلفهی میکرومعماری ناشناخته به نام Store Buffers بهسرقت ببرد. این حمله برای خواندن دادهای که سیستم عامل بهتازگی آن را نوشته است مورد استفاده قرار میگیرد و همچنین به یافتن موقعیت حافظهی سیستم عامل که قابل بهرهبرداری در حملات دیگر است، کمک میکند. پژوهشگران در حملات اثبات مفهومی خود نشان دادند که حملهی Fallout میتواند اطلاعات حساس نوشتهشده در حافظه توسط کرنل سیستم عامل را افشا کند.
حملهی ZombieLoad طیف وسیعی از رایانههای رومیزی، لپتاپها و رایانههای ابری با پردازندههای اینتل را که از سال ۲۰۱۱ میلادی عرضه شدند، تحت تأثیر قرار میدهد. از این حمله میتوان برای خواندن دادههایی که بهتازگی به آنها دسترسی پیدا شده است، استفاده کرد. حملهی ZombieLoad نه تنها در رایانههای شخصی برای افشای اطلاعات سایر برنامهها و سیستم عامل استفاده میشود، بلکه ممکن است در ماشینهای مجازی که در محیط ابری با سختافزار مشترک اجرا میشوند، مورد بهرهبرداری قرار گیرد.
پژوهشگران حتی ابزاری را در اختیار کاربران ویندوز و لینوکس قرار دادهاند تا سیستمهای خود را در برابر حملات RIDL و Fallout و سایر آسیبپذیریهای اجرای speculative آزمایش کنند. آنها بهرهبرداریهای اثبات مفهومی را علیه میکرومعماری Ivy Bridge اینتل، Haswell، Skylake و Kaby Lake آزمایش کردند.
پژوهشگران مختلف بهطور مستقل آسیبپذیریهای MDS را از آغاز ماه ژوئن سال ۲۰۱۸ میلادی به اینتل گزارش کردند، اما این شرکت از همهی پژوهشگران خواسته بود تا یافتههای خود را برای بیش از یک سال مخفی نگه دارند، تا این شرکت بتواند وصلههای برای این آسیبپذیریها ارائه کند. درحالحاضر، اینتل بهروزرسانیهای میکروکد (MCU) را منتشر کرده است تا با پاکسازی همهی دادهها از بافرها در مواقعی که پردازنده از مرز امنیتی عبور میکند و ممکن است منجر به افشا و یا سرقت دادهها شود، آسیبپذیریهای MDS را در سطح سختافزار و نرمافزار رفع کند. به شرکتهای تولیدکنندهی سیستم عامل و مجازیسازی و سایر ارائهدهندگان نرمافزار بهشدت توصیه میشود که این وصله را هر چه سریعتر پیادهسازی کنند.
تراشههای AMD و ARM در برابر حملات MDS آسیبپذیر نیستند و اینتل بیان میکند که برخی مدلهای تراشهی آن دارای راهکارهای سختافزاری برای مقابله با این آسیبپذیری هستند. اپل نیز بیان میکند که وصلهای برای رفع این آسیبپذیری در macOS Mojave 10.14.5 و بهروزرسانیهای سافاری را منتشر کرده است. مایکروسافت نیز بهروزرسانیها نرمافزاری برای مقابله با آسیبپذیریهای MDS منتشر کرده است. این شرکت بیان میکند که در برخی موارد نصب بهروزرسانیها موجب بهبود عملکرد خواهد شد.