آسیب‌پذیری Speculative Execution همه‌ی پردازنده‌های پیشرفته‌ی اینتل را تحت تأثیر قرار می‌دهد

نوع جدیدی از آسیب‌پذیری کانال جانبی Spectre (نوع ۱) کشف شده است که همه‌ی پردازنده‌های پیشرفته‌ی اینتل و احتمالاً برخی پردازنده‌های AMD را که از Speculative execution برای عملکرد بالا استفاده می‌کنند، تحت تأثیر قرار می‌دهد. این آسیب‌پذیری که با شناسه‌ی CVE-2019-1125 ردیابی می‌شود، به مهاجمان محلی غیرمجاز اجازه می‌دهد تا به اطلاعات حساس ذخیره‌شده در حافظه‌ی هسته‌ی ممتاز سیستم عامل ازجمله گذرواژه‌ها، توکن‌ها و کلیدهای رمزنگاری دسترسی پیدا کند که در غیر این صورت غیر قابل دسترسی خواهد بود.

Speculative execution مؤلفه‌ی اصلی طراحی ریزپردازنده‌ی پیشرفته است که دستورالعمل‌ها را بر مبنای فرضیاتی که درست در نظر گرفته می‌شوند، به‌صورت Speculative  اجرا می‌کند. درصورتی‌که فرضیه‌ها معتبر باشند، اجرا ادامه پیدا می‌کند و در غیر این صورت متوقف می‌شود. این اجراهای Speculative  نیز دارای عوارض جانبی هستند که بازیابی نمی‌شوند و منجر به افشای اطلاعاتی می‌شوند که می‌توان بااستفاده از حملات کانال جانبی به آن‌ها دسترسی پیدا کرد.

مایکروسافت به‌طور مخفیانه در به‌روزرسانی امنیتی وصله‌ی روز سه‌شنبه‌ی ماه جولای سال ۲۰۱۹ میلادی، وصله‌هایی برای آسیب‌پذیری جدید Speculative execution منتشر کرد که توسط پژوهش‌گران در شرکت امنیتی بیت‌دیفندر کشف و افشا شده بود. براساس مشاوره‌نامه‌ی امنیتی منتشرشده توسط Red Hat، این حمله به Speculative execution دستورالعمل‌های SWAPGS ناخواسته وابسته است. (لینک ویدئو)

 دستورالعمل SWAPGS یک دستورالعمل سیستم ممتاز است که مقادیر موجود در ثبات GS را با مقادیر MSR تعویض می‌کند و تنها در دستگاه‌هایی با معماری x86-64 در دسترس است. با سوء‌استفاده از این‌که دستورالعمل SWAPGS می‌تواند به‌صورت Speculative اجرا شود، می‌توان به این مورد دست یافت.

یک مهاجم می‌تواند باعث تغییر در حافظه‌های دلخواه در هسته شود که موجب ردیابی در حافظه‌های پنهان داده می‌شود. همچنین می‌تواند این سیگنال‌ها را جمع‌آوری کند تا به مقدار موجود در آدرس هسته‌ی داده‌شده دست یابد. حمله‌ی SWAPGS سازوکار Kernel Page-Table Isolation (KPTI) ارائه‌شده توسط پردازنده‌های پیشرفته را نقض می‌کند و می‌تواند برای افشای حافظه‌ی حساس هسته از حالت کاربر مجاز مورد استفاده قرار گیرد.

به‌گفته‌ی پژوهش‌گران بیت‌دیفندر، این حمله‌ی جدید همه‌ی راه‌کارهای مقابله‌ای شناخته‌شده‌ای را که پس از کشف آسیب‌پذیری‌های Spectre و Meltdown در اوایل سال ۲۰۱۸ میلادی پیاده‌سازی شدند، دور می‌زند. اگرچه هسته‌ی لینوکس دارای یک گجت است که برای هدف قرار دادن سیستم‌های لینوکس مورد بهره‌برداری قرار می‌گیرد، پژوهش‌گران معتقدند که بهره‌برداری از سیستم‌های عامل لینوکس به‌طور مخفیانه سخت‌تر از رایانه‌های ویندوزی است.

ازآن‌جا که این حمله می‌تواند به‌صورت از راه دور راه‌اندازی شود، بعید است که باعث ایجاد آلودگی‌های بدافزاری گسترده شود و می‌تواند به‌عنوان بخشی از یک حمله‌ی هدفمند مورد بهره‌برداری قرار گیرد. کاربران آسیب‌دیده می‌توانند این مسأله را از طریق یک به‌روزرسانی نرم‌افزاری برای سیستم‌های عامل خود رفع کنند.

گوگل نیز وصله‌ای برای رفع این آسیب‌پذیری در ChromeOS 4.19 آماده کرده است. AMD نیز بیان کرد که براساس تجزیه و تحلیل داخلی و خارجی، معتقد است که محصولات آن در برابر حملات مختلف SWAPGS آسیب‌پذیر نیست. برای حملاتی که از نوع SWAPGS نیستند، راه‌کار مقابله‌ای این است که به توصیه‌های موجود برای Sperctre نوع ۱ عمل شود.

منبع

پست‌های مشابه

Leave a Comment

پانزده − هشت =