نوع جدیدی از آسیبپذیری کانال جانبی Spectre (نوع ۱) کشف شده است که همهی پردازندههای پیشرفتهی اینتل و احتمالاً برخی پردازندههای AMD را که از Speculative execution برای عملکرد بالا استفاده میکنند، تحت تأثیر قرار میدهد. این آسیبپذیری که با شناسهی CVE-2019-1125 ردیابی میشود، به مهاجمان محلی غیرمجاز اجازه میدهد تا به اطلاعات حساس ذخیرهشده در حافظهی هستهی ممتاز سیستم عامل ازجمله گذرواژهها، توکنها و کلیدهای رمزنگاری دسترسی پیدا کند که در غیر این صورت غیر قابل دسترسی خواهد بود.
Speculative execution مؤلفهی اصلی طراحی ریزپردازندهی پیشرفته است که دستورالعملها را بر مبنای فرضیاتی که درست در نظر گرفته میشوند، بهصورت Speculative اجرا میکند. درصورتیکه فرضیهها معتبر باشند، اجرا ادامه پیدا میکند و در غیر این صورت متوقف میشود. این اجراهای Speculative نیز دارای عوارض جانبی هستند که بازیابی نمیشوند و منجر به افشای اطلاعاتی میشوند که میتوان بااستفاده از حملات کانال جانبی به آنها دسترسی پیدا کرد.
مایکروسافت بهطور مخفیانه در بهروزرسانی امنیتی وصلهی روز سهشنبهی ماه جولای سال ۲۰۱۹ میلادی، وصلههایی برای آسیبپذیری جدید Speculative execution منتشر کرد که توسط پژوهشگران در شرکت امنیتی بیتدیفندر کشف و افشا شده بود. براساس مشاورهنامهی امنیتی منتشرشده توسط Red Hat، این حمله به Speculative execution دستورالعملهای SWAPGS ناخواسته وابسته است. (لینک ویدئو)
دستورالعمل SWAPGS یک دستورالعمل سیستم ممتاز است که مقادیر موجود در ثبات GS را با مقادیر MSR تعویض میکند و تنها در دستگاههایی با معماری x86-64 در دسترس است. با سوءاستفاده از اینکه دستورالعمل SWAPGS میتواند بهصورت Speculative اجرا شود، میتوان به این مورد دست یافت.
یک مهاجم میتواند باعث تغییر در حافظههای دلخواه در هسته شود که موجب ردیابی در حافظههای پنهان داده میشود. همچنین میتواند این سیگنالها را جمعآوری کند تا به مقدار موجود در آدرس هستهی دادهشده دست یابد. حملهی SWAPGS سازوکار Kernel Page-Table Isolation (KPTI) ارائهشده توسط پردازندههای پیشرفته را نقض میکند و میتواند برای افشای حافظهی حساس هسته از حالت کاربر مجاز مورد استفاده قرار گیرد.
بهگفتهی پژوهشگران بیتدیفندر، این حملهی جدید همهی راهکارهای مقابلهای شناختهشدهای را که پس از کشف آسیبپذیریهای Spectre و Meltdown در اوایل سال ۲۰۱۸ میلادی پیادهسازی شدند، دور میزند. اگرچه هستهی لینوکس دارای یک گجت است که برای هدف قرار دادن سیستمهای لینوکس مورد بهرهبرداری قرار میگیرد، پژوهشگران معتقدند که بهرهبرداری از سیستمهای عامل لینوکس بهطور مخفیانه سختتر از رایانههای ویندوزی است.
ازآنجا که این حمله میتواند بهصورت از راه دور راهاندازی شود، بعید است که باعث ایجاد آلودگیهای بدافزاری گسترده شود و میتواند بهعنوان بخشی از یک حملهی هدفمند مورد بهرهبرداری قرار گیرد. کاربران آسیبدیده میتوانند این مسأله را از طریق یک بهروزرسانی نرمافزاری برای سیستمهای عامل خود رفع کنند.
گوگل نیز وصلهای برای رفع این آسیبپذیری در ChromeOS 4.19 آماده کرده است. AMD نیز بیان کرد که براساس تجزیه و تحلیل داخلی و خارجی، معتقد است که محصولات آن در برابر حملات مختلف SWAPGS آسیبپذیر نیست. برای حملاتی که از نوع SWAPGS نیستند، راهکار مقابلهای این است که به توصیههای موجود برای Sperctre نوع ۱ عمل شود.