حمله‌ی CacheOut جدید، داده‌های پردازنده‌های اینتل، VMها و SGX Enclave را افشاء می‌کند

رایانه‌هایی که هر یک از پردازنده‌های پیشرفته اینتل ساخته شده قبل از ماه اکتبر سال ۲۰۱۸ میلادی را اجرا می‌کنند، به احتمال زیاد در برابر یک مسأله‌ی سخت‌افزاری جدید آسیب‌پذیر هستند که به مهاجمان اجازه می‌دهد تا داده‌های حساس را از کرنل سیستم عامل، ماشین‌های مجازی مشترک و حتی از SGX enclave امن اینتل افشا کند.

این حمله‌ی جدید که CacheOut a.k.a. L1 Data Eviction Sampling (L1DES) نامیده می‌شود و شناسه‌ی CVE-2020-0549 به آن اختصاص داده شده، به یک مهاجم اجازه می‌دهد تا انتخاب کند کدام داده از L1 Cache پردازنده افشا شود، برخلاف حملات MDS قبلی که مهاجمان باید منتظر میماندند تا داده‌ی هدف در دسترس قرار گیرد.

به‌گفته‌ی گروهی از پژوهش‌گران دانشگاهی، حملات speculative execution جدید می‌تواند اطلاعات را از مرزهای امنیتی مختلف ازجمله مرزهای بین hyper-threads، ماشین‌های مجازی و فرآیندها و مرزهای بین فضای کاربر و کرنل سیستم عامل و از SGX enclaveها نیز افشا کند.

پژوهش‌گران بیان کردند که CacheOut می‌تواند اطلاعات را از سایر فرآیندهایی که در همان نخ یا در نخ‌های موجود در همان هسته پردازنده اجرا می‌شوند، افشا کند. CacheOut با استخراج اطلاعات از آن حریم خصوصی سیستم عامل را نقض می‌کند که انجام سایر حملات مانند حملات سرریز بافر را تسهیل می‌کند.

به‌طور دقیق‌تر، این حمله به یک برنامه‌ی مخرب این امکان را می‌دهد که داده‌های قربانی را پس از پاک شدن آن‌ها توسط سیستم عامل از L1-D Cache به بافرهای افشا انتقال دهد و سپس محتوای بافرها را افشا کند و به اطلاعات قربانی دست یابد.

پژوهش‌گران دانشگاه‌های آدلاید و میشیگان در تحقیقات خود موارد زیر را نشان دادند:

  • اثربخشی CacheOut در نقض جداسازی فرآیند از طریق بازیابی کلیدهای AES و متن‌های ساده از یک قربانی OpenSSL
  • بهره‌برداری‌های عملی برای غیر تصادفی کردن کامل کرنل ASLR لینوکس و بازیابی اطلاعات محرمانه پشته از کرنل لینوکس
  • چگونگی نقض جداسازی بین دو ماشین مجازی که در یک هسته‌ی فیزیکی اجرا می‌شوند، توسط CacheOut
  • چگونگی استفاده از CacheOut برای نقض محرمانگی گارانتی‌های SGX با خواندن محتوای یک enclave امن
  • چگونگی آسیب‌پذیر بودن برخی از آخرین نسخه‌های پردازنده‌ی اینتل مقاوم در برابر Meltdown با وجود همه‌ی وصله‌های اخیر و راه‌کارهای مقابله‌ای

علاوه‌برآن، به‌گفته‌ی این پژوهش‌گران درحال‌حاضر متأسفانه برای محصولات آنتی ویروس امکان شناسایی و مسدود کردن حملات CacheOut وجود ندارد و از آن‌جا که این بهره‌برداری هیچ اثری در فایل گزارش سنتی بر جای نمی‌گذارد، تشخیص این‌که آیا کسی از این آسیب‌پذیری بهره‌برداری کرده است یا خیر، بعید است.

لازم به ذکر است که آسیب‌پذیری CacheOut به‌صورت از راه دور از طریق یک مرورگر وب قابل بهره‌برداری نیست و پردازنده‌های AMD را تحت تأثیر قرار نمی‌دهد.

براساس یافته‌های پژوهش‌گران، اینتل به‌روزرسانی‌های میکروکد جدیدی برای پردازنده‌های آسیب‌دیده منتشر کرده است که در نهایت Transactional Memory Extension را در پردازنده‌ها خاموش می‌کند. پژوهش‌گران بیان کردند که به‌روزرسانی نرم‌افزاری می‌توانند با این مسائل مقابله کنند. آن‌ها امیداوارند که در آینده، اینتل پردازنده‌هایی را به همراه وصله‌هایی برای رفع این مسائل منتشر کند.

اگرچه بیشتر ارائه‌دهندگان خدمات ابری وصله‌هایی برای زیرساخت‌های خود ارائه داده‌اند، اما سایر کاربران می‌توانند با غیرفعال کردن hyper-threading  سیستم‌هایی که امنیت در آن‌ها مهم است، با افشای cross-thread مقابله کنند. علاوه‌برآن، نه اینتل و نه پژوهش‌گران کد بهره‌برداری منتشر نکرده‌اند که همین نشان می‌دهد هیچ تهدید مستقیمی وجود ندارد.

منبع

Related posts

Leave a Comment

پنج × 2 =