پردازنده‌های اینتل در برابر حمله‌ی جدید BranchScope آسیب‌پذیر هستند

کمیته رکن چهارم – پژوهش‌گران یک روش حمله‌ی کانال جانبی جدیدی کشف کرده‌اند که می‌تواند علیه دستگاه‌هایی با پردازنده‌های اینتل راه‌اندازی شود، و ممکن است وصله‌هایی که برای آسیب‌پذیری‌های Spectre و Meltdown منتشر شده‌اند از این نوع حملات جلوگیری نکنند.

به گزارش کمیته رکن چهارم،گروهی از پژوهش‌گران چند دانشگاه، این حمله‌ی جدید به نام BranchScope را شناسایی کرده‌اند.

همانند Spectre و Meltdown، BranchScope نیز می‌تواند توسط یک مهاجم مورد بهره‌برداری قرار گیرد تا اطلاعات حساسی را که در حالت عادی به آن‌ها دسترسی مستقیم ندارند را به دست آورند. این مهاجم باید به سامانه‌ی هدف دسترسی داشته باشد و باید بتوانند کد دلخواه را اجرا کنند.

پژوهش‌گران بر این باورند که این نیازمندی‌ها برای چنین حمله‌ای واقع‌بینانه است، و در مقایسه با سایر حملات کانال جانبی، آن را به یک تهدید جدی برای رایانه‌های پیش‌رفته تبدیل می‌کند. حمله‌ی BranchScope در دستگاه‌هایی با ۳ نوع  پردازنده‌ی اینتل i۵ و i۷ مبتنی بر Skylake و Haswell و Sandy Bridge مشاهده شده است.

کارشناسان نشان دادند که این حمله حتی در صورتی که برنامه‌ی مورد هدف در داخل یک SGX اینتل اجرا شود باز هم کار می‌کند. SGX اینتل یا همان افزونه‌های محافظ نرم‌افزاری، یک سامانه‌ی اجرای جداسازی شده‌ی مبتنی بر سخت‌افزار است که برای جلوگیری از افشاء و تغییر کدها و داده‌ها طراحی شده است.

در واقع BranchScope شبیه Spectre است زیرا اهداف مشابهی دارند. واحدهای پیش‌بینی انشعاب (BPU) با حدس زدن مسیر اجرای دستورات انشعاب برای بهبود عملکرد پردازنده‌های خط لوله مورد استفاده قرار می‌گیرند. مشکل این است که هنگامی که دو پردازنده در یک هسته‌ی پردازنده‌ی فیزیکی اجرا می‌شوند، یک BPU به اشتراک می‌گذارند، که به طور بالقوه به یک فرآیند مخرب این امکان را می‌دهد که مسیر یک دستورالعمل انشعابی را که به وسیله‌ی برنامه‌ی هدف اجرا شده است را دستکاری کند.

واحدهای پیش‌بینی انشعاب دو مؤلفه‌ی اصلی دارند، یک بافر هدف انشعاب (BTB) و یک پیش‌بینی‌کننده‌ی جهت، که با دستکاری یکی از آن‌ها می‌توان به اطلاعات حساس حافظه دست یافت.

پژوهش‌گران در چند مورد گذشته نشان دادند که چگونه دستکاری BTB درحملات مورد استفاده قرار می‌گیرد، اما BranchScope شامل دستکاری پیش‌بینی‌کننده‌‌های انشعاب نیز هست.

پژوهش‌گران در مقاله‌ی خود توضیح دادند که: « BranchScope اولین حمله‌ی Fine-Grained به پیش‌بینی‌کننده‌ی انشعاب هدایتی است، که درک ما را از آسیب‌پذیری کانال جانبی واحد پیش‌بینی انشعاب افزایش می‌دهد.»

پژوهش‌گرانی که روش حمله‌ی BranchScope را شناسایی کرده‌اند، مجموعه‌ای از اقداماتی را پیشنهاد کرده‌اند که شامل راه‌حل‌های سخت‌افزاری و نرم‌افزاری هستند.

دیمیتری اوتیشکین، یکی از افرادی که در این پژوهش شرکت کرده است گفت با این‌که آن‌ها به‌روزرسانی‌های میکروکد را که توسط اینتل برای Meltdown و Spectre منتشر شده است را آزمایش نکرده‌اند، اما احتمالاً فقط بردار BTB را وصله می‌کند، که این به این معنی است که حملات BranchScope هنوز امکان‌پذیر هستند. با این حال، اینتل به پژوهش‌گران گفت که راهنمایی‌های نرم‌افزاری برای مقابله با Spectre نوع ۱ می‌تواند در برابر حملات BranchScope نیز به خوبی موثر باشد.

اینتل در بیانیه‌ی خود در رایانامه‌ای گفت: «ما با این پژوهش‌گران همکاری کرده‌ایم و متوجه شدیم روشی که آن‌ها توصیف می‌کنند شبیه بهره‌برداری‌های کانال جانبی شناخته شده‌ی قدیمی است. ما پیش‌بینی می‌کنیم که راه‌های مقابله‌ی نرم‌افزاری موجود برای بهره‌برداری‌های کانال جانبی شناخته‌شده‌ی قدیمی، مانند استفاده از رمزنگاری مقاوم کانال جانبی، با همان روش مشابه در برابر روش توصیف شده در این مقاله موثر خواهند بود. ما معتقدیم که همکاری نزدیک با جامعه‌ی پژوهشی یکی از بهترین راه‌های محافظت از مشتریان و اطلاعات آن‌ها است، و ما از کار این پژوهش‌گران قدردانی می‌کنیم.»

در واقع BranchScope تنها روش حمله‌ی کانال جانبی پردازنده نیست که پس از افشاء Meltdown و Spectre‌کشف شد. یکی از آن‌ها به نام SgxPectre نشان می‌دهد که چگونه Spectre برای مغلوب کردن SGX مورد استفاده قرار می‌گیرد.

همچنین پژوهش‌گران انواع جدید حملات Spectre و Meltdown‌ را کشف کردند که آن‌ها را MeltdownPrime و SpectrePrime نام‌گذاری کرده‌اند.

منبع:securityweek

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.