آسیب‌پذیری ZombieLoad v2 نسل جدید از پردازنده‌های شرکت اینتل را تحت تاثیر قرار می‌دهد

نوع جدیدی از حملات Zombieload برگشته است. در حال حاضر نسخه‌ی ۲ از آسیب‌پذیری کانال جانبی نشت داده‌ای که جدیدترین پردازنده‌های اینتل را تحت تاثیر قرار می‌دهد، مشاهده شده است. این آسیب‌پذیری جدید حتی آخرین نسخه از پردازنده‌های اینتل Cascade Lake را که در برابر آسیب‌پذیری‌هایی چون Meltdown، Foreshadow و دیگر نسخه‌های MDS مانند RIDL و Fallout مقاوم هستند را تحت تاثیر قرار داده است.

این آسیب‌پذیری اولین بار در ماه می سال جاری شناسایی شد و یکی از انواع جدید آسیب‌پذیری‌های اجرای احتمالاتی microarchitectural data sampling (MDS) است که پردازنده‌های تولیدی شرکت اینتل از سال ۲۰۱۱ به بعد را تحت تاثیر قرار می‌دهد. نسخه‌ی اول از آسیب‌پذیری ZombieLoad از نوع حملات Meltdown است و منطق fill-buffer را هدف قرار می‌دهد. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد نه تنها اطلاعات حساس از برنامه‌های کاربردی و سیستم عامل و حتی از ماشین‌های مجازی بر روی سیستم را نیز به سرقت ببرد.

در حال حاضر همان گروه از محققان امنیتی جزئیات نسخه‌ی دوم از همین آسیب‌پذیری را شناسایی کرده‌اند که ZombieLoad v2 نام‌گذاری شده و به آن شناسه‌ی CVE-2019-11135 اختصاص یافته است. این آسیب‌پذیری در Transactional Synchronization Extensions (TSX) اینتل وجود دارد. Intel TSX در سخت‌افزار پشتیبانی از حافظه‌ی transactional را فراهم می‌کند. این فناوری مدعی است که با بالا بردن سرعت نرم‌افزارهای چند-نخی و متوقف کردن یک تراکنش زمانی که تداخلی در دسترسی‌ها شناسایی می‌شود، می‌تواند کارایی پردازنده‌ها را میزان زیادی بهبود بخشد.

شرکت اینتل از این آسیب‌پذیری با نام Transactional Synchronization Extensions (TSX) Asynchronous Abort (TAA) نام می‌برد چرا که بهره‌برداری از این آسیب‌پذیری نیاز به یک مهاجم محلی دارد تاب تواند در مناطق TSX زمان اجرا را مانیتور کرده و وضعیت حافظه را با مقایسه‌ی زمان‌های اجرای abort بدست آورد. آسیب‌پذیری ZombieLoad v2 دسکتاپ‌ها، لپ‌تاپ‌ها و کامپیوترهای ابری که از پردازنده‌های اینتل با قابلیت TSX را تحت تاثیر قرار می‌دهد. از جمله‌ی این پردازنده‌ها می‌توان Core، پردازنده‌های Xeon و Cascade Lake و پردازنده‌های اینتل که در آوریل سال ۲۰۱۹ میلادی معرفی شده را نام برد.

محققان امنیتی در تاریخ ۲۳ آوریل به شرکت اینتل در خصوص نسخه‌ی دوم از این آسیب‌پذیری هشدار داده‌اند. در همان زمان آن‌ها آسیب‌پذیری‌های دیگر MDS را شناسایی و گزارش کردند که اینتل ماه بعد یعنی در ماه می آن‌ها را وصله کرد. در تاریخ ۱۰ می محققان امنیتی به اینتل اطلاع دادند که حمله‌ی ZombieLoad Variant 2 بر روی پردازنده‌های خط جدید این شرکت نیز کار می‌کند حتی زمانی‌که آن‌ها دارای سخت‌افزاری باشند که از آن‌ها در برابر حملات MDS حفاظت کند. اینتل از محققان امنیتی خواست تا زمانی‌که وصله‌ای برای این آسیب‌پذیری در قالب به‌روزرسانی میکروکد منتشر نشده، از افشای جزئیات این آسیب‌پذیری خودداری کنند. این شرکت همچنین راه‌کارهای کاهش خطرات MDS را برای توسعه‌دهندگان سیستم عامل، مدیر ماشین مجازی و نرم‌افزار که از Intel SGX استفاده می‌کنند و مدیران سیستم‌ها فراهم کرده است.

منبع

پست‌های مشابه

Leave a Comment