کمیته رکن چهارم – پژوهشگران یک روش حملهی کانال جانبی جدیدی کشف کردهاند که میتواند علیه دستگاههایی با پردازندههای اینتل راهاندازی شود، و ممکن است وصلههایی که برای آسیبپذیریهای Spectre و Meltdown منتشر شدهاند از این نوع حملات جلوگیری نکنند.
به گزارش کمیته رکن چهارم،گروهی از پژوهشگران چند دانشگاه، این حملهی جدید به نام BranchScope را شناسایی کردهاند.
همانند Spectre و Meltdown، BranchScope نیز میتواند توسط یک مهاجم مورد بهرهبرداری قرار گیرد تا اطلاعات حساسی را که در حالت عادی به آنها دسترسی مستقیم ندارند را به دست آورند. این مهاجم باید به سامانهی هدف دسترسی داشته باشد و باید بتوانند کد دلخواه را اجرا کنند.
پژوهشگران بر این باورند که این نیازمندیها برای چنین حملهای واقعبینانه است، و در مقایسه با سایر حملات کانال جانبی، آن را به یک تهدید جدی برای رایانههای پیشرفته تبدیل میکند. حملهی BranchScope در دستگاههایی با ۳ نوع پردازندهی اینتل i۵ و i۷ مبتنی بر Skylake و Haswell و Sandy Bridge مشاهده شده است.
کارشناسان نشان دادند که این حمله حتی در صورتی که برنامهی مورد هدف در داخل یک SGX اینتل اجرا شود باز هم کار میکند. SGX اینتل یا همان افزونههای محافظ نرمافزاری، یک سامانهی اجرای جداسازی شدهی مبتنی بر سختافزار است که برای جلوگیری از افشاء و تغییر کدها و دادهها طراحی شده است.
در واقع BranchScope شبیه Spectre است زیرا اهداف مشابهی دارند. واحدهای پیشبینی انشعاب (BPU) با حدس زدن مسیر اجرای دستورات انشعاب برای بهبود عملکرد پردازندههای خط لوله مورد استفاده قرار میگیرند. مشکل این است که هنگامی که دو پردازنده در یک هستهی پردازندهی فیزیکی اجرا میشوند، یک BPU به اشتراک میگذارند، که به طور بالقوه به یک فرآیند مخرب این امکان را میدهد که مسیر یک دستورالعمل انشعابی را که به وسیلهی برنامهی هدف اجرا شده است را دستکاری کند.
واحدهای پیشبینی انشعاب دو مؤلفهی اصلی دارند، یک بافر هدف انشعاب (BTB) و یک پیشبینیکنندهی جهت، که با دستکاری یکی از آنها میتوان به اطلاعات حساس حافظه دست یافت.
پژوهشگران در چند مورد گذشته نشان دادند که چگونه دستکاری BTB درحملات مورد استفاده قرار میگیرد، اما BranchScope شامل دستکاری پیشبینیکنندههای انشعاب نیز هست.
پژوهشگران در مقالهی خود توضیح دادند که: « BranchScope اولین حملهی Fine-Grained به پیشبینیکنندهی انشعاب هدایتی است، که درک ما را از آسیبپذیری کانال جانبی واحد پیشبینی انشعاب افزایش میدهد.»
پژوهشگرانی که روش حملهی BranchScope را شناسایی کردهاند، مجموعهای از اقداماتی را پیشنهاد کردهاند که شامل راهحلهای سختافزاری و نرمافزاری هستند.
دیمیتری اوتیشکین، یکی از افرادی که در این پژوهش شرکت کرده است گفت با اینکه آنها بهروزرسانیهای میکروکد را که توسط اینتل برای Meltdown و Spectre منتشر شده است را آزمایش نکردهاند، اما احتمالاً فقط بردار BTB را وصله میکند، که این به این معنی است که حملات BranchScope هنوز امکانپذیر هستند. با این حال، اینتل به پژوهشگران گفت که راهنماییهای نرمافزاری برای مقابله با Spectre نوع ۱ میتواند در برابر حملات BranchScope نیز به خوبی موثر باشد.
اینتل در بیانیهی خود در رایانامهای گفت: «ما با این پژوهشگران همکاری کردهایم و متوجه شدیم روشی که آنها توصیف میکنند شبیه بهرهبرداریهای کانال جانبی شناخته شدهی قدیمی است. ما پیشبینی میکنیم که راههای مقابلهی نرمافزاری موجود برای بهرهبرداریهای کانال جانبی شناختهشدهی قدیمی، مانند استفاده از رمزنگاری مقاوم کانال جانبی، با همان روش مشابه در برابر روش توصیف شده در این مقاله موثر خواهند بود. ما معتقدیم که همکاری نزدیک با جامعهی پژوهشی یکی از بهترین راههای محافظت از مشتریان و اطلاعات آنها است، و ما از کار این پژوهشگران قدردانی میکنیم.»
در واقع BranchScope تنها روش حملهی کانال جانبی پردازنده نیست که پس از افشاء Meltdown و Spectreکشف شد. یکی از آنها به نام SgxPectre نشان میدهد که چگونه Spectre برای مغلوب کردن SGX مورد استفاده قرار میگیرد.
همچنین پژوهشگران انواع جدید حملات Spectre و Meltdown را کشف کردند که آنها را MeltdownPrime و SpectrePrime نامگذاری کردهاند.
منبع:securityweek