حمله امنیتی CacheOut پردازنده‌های اینتل را هدف قرار می‌دهد

کمیته رکن چهارم – محققان امنیتی یک حمله‌ی سایبری به‌نام CacheOut با هدف‌گیری پردازنده‌های اینتل شناسایی کردند که به‌زودی پچ امنیتی آن توسط شرکت ارائه می‌شود.

محققان امنیتی، از یک آسیب‌پذیری جدید امنیتی در پردازنده‌های اینتل  پرده‌برداری کردند و آن را CacheOut نامیدند. آسیب‌پذیری مذکور به مجرمان سایبری امکان می‌دهد تا داده‌های اختصاصی‌تری را نشانه بگیرند. طبق گزارش‌های منتشرشده، حتی داده‌های ذخیره شده در ابزار امنیتی Intel SGX نیز با بهره‌برداری از آسیب‌پذیری جدید قابل دست‌رسی خواهند بود.

اینتل، آسیب‌پذیری جدید را به‌نام CVE-2020-0549 در پایگاه داده‌ه‌ی امنیتی خود ثبت کرد و آن را در دسته‌بندی با خطر متوسط جای داد. غول دنیای پردازنده، باتوجه به اطلاعات منتشرشده، اهمیت خطر CacheOut را تأیید کرد. البته آن‌ها می‌گویند که این آسیب‌پذیری تاکنون خارج از فضای آزمایشگاهی استفاده نشده است.

آسیب‌پذیری CacheOut انواع سیستم‌ها را تهدید می‌کند که از میان آن‌ها می‌توان به ارائه‌دهنده‌های سرویس ابری اشاره کرد. به‌علاوه افشای اطلاعات از ناظران ماشین‌های مجازی (Hypervisors) و ماشین‌های مجازی که روی آن‌ها اجرا می‌شود، ازطریق سوءاستفاده از CacheOut ممکن خواهد بود. از آن‌جایی که گروه‌های تحقیقاتی پیش از انتشار عمومی اطلاعات درباره‌ی آسیب‌پذیری، جزئیات آن را به اطلاع اینتل رسانده بودند، اکنون سرویس‌دهنده‌های ابری، ابزار امنیتی لازم را برای مقابله با آن پیاده‌سازی کرده‌اند.

اینتل اعلام کرد که به‌زودی راهکارهای امنیتی برای شناسایی و مقابله با آسیب‌پذیری CacheOut را منتشر خواهد کرد. راهکارها عموما به‌صورت به‌روزرسانی BIOS یا به‌روزرسانی درایور به کاربران عرضه می‌شود. آسیب‌پذیری CacheOut تقریبا تمامی پردازنده‌های اینتل را تهدید می‌کند. تنها محصولاتی که پس از فصل چهارم ۲۰۱۹ به بازار عرضه شده‌اند، دربرابر آن ایمن هستند. طبق اطلاعات منتشرشده ازسوی محققان، پردازنده‌های AMD در معرض خطر CacheOut نیستند. ازطرفی پردازنده‌های تولیدشده توسط IBM‌ و ARM هم احتمالا از تهدید مذکور در امان نخواهند بود.

تیم تحقیقاتی که جزئیات آسیب‌پذیری CacheOut را منتشر کرد، تحت مدیریت استفان فن شیک از دانشگاه میشیگان فعالیت می‌کند و اکنون، جزئیات تهدید امنیتی را در اختیار عموم گذاشته است. CacheOut در دسته‌ی اکسپلویت‌های امنیتی کانال کناری قرار می‌گیرد که از نقص معماری پردازنده‌های اینتل سوءاستفاده می‌کنند. تهدیدهای مذکور، در زمان جابه‌جایی داده در معماری پردازنده، آن را استخراج می‌کنند. نقص‌های امنیتی کانال کناری در پردازنده‌های اینتل، در جریان تهدیدهای Spectre و Meltdown کشف شدند.

Spectre Meltdown

آسیب‌پذیری CacheOut پردازنده‌های AMD را تهدید نمی‌کند

محققان امنیتی می‌گویند، اگرچه حمله‌های قدیمی به ساختار پردازنده برای کابردهایی همچون جمع‌آوری داده استفاده می‌شدند، CacheOut قابلیت بهره‌برداری برای پیاده‌سازی حمله‌‌های بیشتر را نیز دارد. وقتی از آسیب‌پذیری مذکور در ترکیب با روش‌های پاک‌سازی داده استفاده شود، می‌توان داده‌هایی اختصاصی را آسان‌تر از گذشته از سیستم‌‌ها استخراج کرد. شایان ذکر است، با پیاده‌سازی راهکارهای امنیتی اینتل برای Spectre و Meltdown، نمی‌‌توان جلوی سوءاستفاده از آسیب‌پذیری CacheOut را گرفت.

در ادامه‌ی گزارش تیم امنیتی پیرامون CacheOut می‌خوانیم که مجرمان سایبری با سوءاستفاده از آن، توانایی حمله به کرنل لینوکس اصلاح‌نشده را نیز خواهند داشت. مخصوصا قابلیت KASLR در کرنل لینوکس، به‌راحتی قابل هدف‌گیری با CacheOut خواهد بود. دست‌رسی به استک‌‌های محرمانه‌ی کرنل با استفاده از حمله‌ی مذکور ممکن خواهد بود و سپس می‌توان حمله‌های متمرکز بر افزایش بار بافر را انجام داد. محققان در ادامه می‌گویند که با استفاده از CacheOut می‌توان به سیستم‌های مجازی نیز نفوذ کرد که روی پردازنده‌های آسیب‌پذیر راه‌اندازی می‌شوند. درنهایت، حمله‌ی CacheOut می‌تواند سیستم امنیتی SGX اینتل را به انتشار اطلاعات محرمانه‌ی خود به‌صورت کش مجبور کند. سپس، با استفاده از روش‌های پاک‌سازی داده می‌توان همان داده‌ها را مطالعه و تحلیل کرد.

محققان امنیتی به رهبری فن شیک در پایان گزارش خود راهکارهایی برای محدود کردن تهدید CacheOut منتشر کردند. با غیرفعال کردن قابلیت‌های Hyperthreading یا TSX در پردازنده‌های اینتل، می‌توان جلوی نفوذ با استفاده از CacheOut را گرفت. البته آن‌ها در پایان تأکید کردند که شرکت سازنده به‌زودی ابزار امنیتی را برای کاهش تهدید‌ها عرضه خواهد کرد.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.