فراهم شدن امکان افشای داده بین هسته‌های پردازنده‌ی اینتل با اولین حمله‌ی Speculative Execution به نام CrossTalk

پژوهش‌گران جزئیات یک حمله‌ی speculative execution را افشا کردند که بسیاری از پردازنده‌های اینتل را تحت تأثیر قرار می‌دهد و این اولین آسیب‌پذیری از این نوع است که به نفوذگران اجازه می‌دهد تا به اطلاعات حساس هسته‌های یک پردازنده دست یابند.

این آسیب‌پذیری توسط گروهی از پژوهش‌گران هلند و سوئیس کشف شد. آن‌ها در ابتدا یافته‌های خود را در ماه سپتامبر سال ۲۰۱۸ میلادی به اینتل گزارش دادند و حدود یک سال بعد درباره‌ی امکان افشای داده‌ی cross-core به این غول فناوری اطلاع دادند.

این آسیب‌پذیری که توسط پژوهش‌گران CrossTalk و توسط اینتل special buffer data sampling (SRBDS) لقب گرفته است، به آسیب‌پذیری‌های Microarchitectural Data Sampling (MDS) که سال گذشته افشا شد، مرتبط است.

این حفره‌ی امنیتی که با شناسه‌ی CVE-2020-0543 ردیابی می‌شود، به یک مهاجم احرازهویت‌شده با دسترسی محلی به سیستم هدف، اجازه می‌دهد تا به اطلاعات برنامه‌ای که در یک هسته‌ی پردازنده‌ی متفاوت با هسته‌ای که کد مهاجم را اجرا می‌کند، دست پیدا کند. چنین حملاتی به یک مهاجم اجازه می‌دهد که به گذرواژه‌ها، کلیدهای رمزنگاری و سایر اطلاعات حساس دسترسی یابد. بهره‌برداری‌ها حتی علیه برنامه‌هایی که در SGX enclaves اینتل اجرا می‌شوند و باید از داده‌ها در برابر حملات محافظت کنند، کار می‌کند.

پژوهش‌گران تشریح کردند که با CrossTalk دستورالعمل‌های مختلفی کشف کرده‌اند که درخواست امتیازها را انجام می‌دهند تا داده‌ها را از یک بافر به اشتراک گذاشته‌شده بین تمام هسته‌های پردازنده بخواند. آن‌ها مشاهده کردند که این بافر حاوی داده‌های حساس، ازجمله خروجی تولیدکننده‌ی عدد تصادفی دیجیتال است و چنین داده‌هایی ممکن است بین هسته‌هایی که از حملات RIDL استفاده می‌کنند، افشا شود.

اینتل که این مسأله را با شدت متوسط ارزیابی کرده است، برای آن به‌روزرسانی‌های میکروکد منتشر کرده است که باید آسیب‌پذیری مربوط به پردازنده‌های پشتیبانی‌شده را وصله کند. پژوهش‌گران بیان کردند که اینتل به‌خاطر سختی پیاده‌سازی یک وصله برای آسیب‌پذیری‌های cross-core شناسایی‌شده، زمان نسبتاً طولانی برای انتشار وصله‌ها صرف کرده است.

توسعه‌دهندگان توزیع‌های مختلف لینوکس ازجمله Red Hat، Debian، Ubuntu و Oracle Linux نیز مشاوره‌نامه‌ها و وصله‌هایی منتشر کرده‌اند. پروژه‌ی مجازی‌سازی Xen و شرکت تولیدکننده‌ی سخت‌افزار Gigabyte نیز مشاوره‌نامه‌هایی منتشر کرده‌اند.

به‌گفته‌ی اینتل، CrossTalk بیش از ۵۰ تلفن همراه، رایانه‌ی دسک‌تاپ، سرور، ایستگاه کاری و پردازنده‌های تعبیه‌شده ازجمله پردازنده‌های Core نسل سوم تا نسل دهم، Core X-series، Pentium، Celeron و Xeon E3  را تحت تأثیر قرار می‌دهد. پژوهش‌گران بیان کردند که به نظر نمی‌رسد پردازنده‌های سرور high-end و آخرین پردازنده‌های ساخته‌شده توسط اینتل تحت تأثیر قرار گرفته باشند. پژوهش‌گرانی که این آسیب‌پذیری را کشف کردند یک مقاله‌ی فنی و یک ویدئو از نحوه‌ی بهره‌برداری از آن علیه SGX و یک کد بهره‌برداری اثبات مفهومی منتشر کرده‌اند.

منبع

پست‌های مشابه

Leave a Comment

10 − 2 =