پژوهشگران جزئیات یک حملهی speculative execution را افشا کردند که بسیاری از پردازندههای اینتل را تحت تأثیر قرار میدهد و این اولین آسیبپذیری از این نوع است که به نفوذگران اجازه میدهد تا به اطلاعات حساس هستههای یک پردازنده دست یابند.
این آسیبپذیری توسط گروهی از پژوهشگران هلند و سوئیس کشف شد. آنها در ابتدا یافتههای خود را در ماه سپتامبر سال ۲۰۱۸ میلادی به اینتل گزارش دادند و حدود یک سال بعد دربارهی امکان افشای دادهی cross-core به این غول فناوری اطلاع دادند.
این آسیبپذیری که توسط پژوهشگران CrossTalk و توسط اینتل special buffer data sampling (SRBDS) لقب گرفته است، به آسیبپذیریهای Microarchitectural Data Sampling (MDS) که سال گذشته افشا شد، مرتبط است.
این حفرهی امنیتی که با شناسهی CVE-2020-0543 ردیابی میشود، به یک مهاجم احرازهویتشده با دسترسی محلی به سیستم هدف، اجازه میدهد تا به اطلاعات برنامهای که در یک هستهی پردازندهی متفاوت با هستهای که کد مهاجم را اجرا میکند، دست پیدا کند. چنین حملاتی به یک مهاجم اجازه میدهد که به گذرواژهها، کلیدهای رمزنگاری و سایر اطلاعات حساس دسترسی یابد. بهرهبرداریها حتی علیه برنامههایی که در SGX enclaves اینتل اجرا میشوند و باید از دادهها در برابر حملات محافظت کنند، کار میکند.
پژوهشگران تشریح کردند که با CrossTalk دستورالعملهای مختلفی کشف کردهاند که درخواست امتیازها را انجام میدهند تا دادهها را از یک بافر به اشتراک گذاشتهشده بین تمام هستههای پردازنده بخواند. آنها مشاهده کردند که این بافر حاوی دادههای حساس، ازجمله خروجی تولیدکنندهی عدد تصادفی دیجیتال است و چنین دادههایی ممکن است بین هستههایی که از حملات RIDL استفاده میکنند، افشا شود.
اینتل که این مسأله را با شدت متوسط ارزیابی کرده است، برای آن بهروزرسانیهای میکروکد منتشر کرده است که باید آسیبپذیری مربوط به پردازندههای پشتیبانیشده را وصله کند. پژوهشگران بیان کردند که اینتل بهخاطر سختی پیادهسازی یک وصله برای آسیبپذیریهای cross-core شناساییشده، زمان نسبتاً طولانی برای انتشار وصلهها صرف کرده است.
توسعهدهندگان توزیعهای مختلف لینوکس ازجمله Red Hat، Debian، Ubuntu و Oracle Linux نیز مشاورهنامهها و وصلههایی منتشر کردهاند. پروژهی مجازیسازی Xen و شرکت تولیدکنندهی سختافزار Gigabyte نیز مشاورهنامههایی منتشر کردهاند.
بهگفتهی اینتل، CrossTalk بیش از ۵۰ تلفن همراه، رایانهی دسکتاپ، سرور، ایستگاه کاری و پردازندههای تعبیهشده ازجمله پردازندههای Core نسل سوم تا نسل دهم، Core X-series، Pentium، Celeron و Xeon E3 را تحت تأثیر قرار میدهد. پژوهشگران بیان کردند که به نظر نمیرسد پردازندههای سرور high-end و آخرین پردازندههای ساختهشده توسط اینتل تحت تأثیر قرار گرفته باشند. پژوهشگرانی که این آسیبپذیری را کشف کردند یک مقالهی فنی و یک ویدئو از نحوهی بهرهبرداری از آن علیه SGX و یک کد بهرهبرداری اثبات مفهومی منتشر کردهاند.