کمیته رکن چهارم – AMD در بیانیهای، ضمن بیان دلایل خود تأکید کرد حفرهی امنیتی اسپویلر تأثیری بر محصولاتش نمیگذارد.
حفرههای امنیتی اسپکتر (Spectre) و ملتداون (Meltdown) که سال گذشته کشف شدند، جهان فناوری را بهشدت تکان داد و موجی از نگرانیهای مربوطبه مسائل امنیتی را در میان کاربران بهراه انداخت. در روزهای ابتدایی همین ماه نیز، پژوهشگران نقص امنیتی دیگری در پردازندههای اینتل کشف کردند که شباهتهای مهمی با اسپکتر داشت و آن را «اسپویلر» (Spoiler) نامیدند.
اسپویلر نیز مانند اسپکتر از پیشبینی عملیاتهای آتی پردازندهها سوءاستفاده میکند که با هدف بهبود عملکرد آنها انجام میشود. نرمافزارهای مخرب با اندازهگیری زمانبندی عملیاتهای حدسی برای بارگذاری و ذخیرهسازی، اختلاف بین آنها را محاسبه و مناطق مناسبِ حمله را شناسایی میکنند. این فرایند برای دستیابی به اطلاعاتی کارایی دارد که در حافظهی پنهان CPU ذخیره میشوند؛ مانند رمزهای عبور و سایر اطلاعات هویتی و امنیتی مهم.
پژوهشگران متوجه شدند اسپویلر برخلاف اسپکتر نمیتواند به پردازندههای AMD نفوذ کنند و درنتیجه، میتوان گفت این نقص امنیتی فقط مختص پردازندههای اینتل است. درحالحاضر، عملکرد اسپویلر فقط به پردازندههای Core اینتل محدود میشود که طیف وسیعی از محصولات این شرکت، مانند همهی پردازندههای Core 2 Duo تا مدلهای جدیدتری مانند Coffee Lake ،Kaby Lake ،Skylake و نیز محصولات آیندهی اینتل مانند Cascade Lake و Ice Lake را دربرمیگیرد.
اسپویلر شباهتهای مهمی با اسپکتر دارد؛ ولی آنها دو حفرهی امنیتی کاملا متمایز از یکدیگر هستند و درنتیجه، وصلههای امنیتی که برای اسپکتر توسعه یافتهاند، دربرابر اسپویلر بیاثر هستند.
امروز، AMD با تأکید بر اینکه پردازندههای آن دربرابر این حفرهی امنیتی آسیبپذیر نیستند، به اخبار مربوطبه اسپویلر واکنش نشان داد و گفت:
ما از گزارشهای مربوطبه کشف حفرهی امنیتی جدیدی موسوم به اسپویلر آگاهیم و میدانیم مهاجمان با سوءاستفاده از آن، زمانیکه پردازنده مشغول اجرای عملیاتهای بارگذاری است، به اطلاعات مربوطبه آدرسهای جزئی دست مییابند. معتقدیم محصولات ما دربرابر این مشکل ایمن هستند و این آسیبناپذیری حاصل معماری منحصربهفرد پردازندههای ما است.
اسپویلر اطلاعات آدرسها را بالاتر از بیت ۱۱ آدرس درحین عملیات بارگذاری بهدست میآورد. زمانیکه پردازندههای AMD مشغول حل اختلاف بار هستند، از هیچ آدرس جزئی استفاده نمیکنند که با بیت ۱۱ آدرس بالا تطابق داشته باشد؛ بههمیندلیل، معتقدیم محصولات ما درمقابل این موضوع آسیبپذیر نیستند.
بهعبارتِدیگر، این شرکت خوشبختانه مجبور نیست وصلهای برای محافظت از پردازندههای خود دربرابر اسپویلر طراحی کند. یکی از پژوهشگرانی که در کشف اسپویلر مشارکت کرده، میگوید استفاده از اینگونه وصلهها تأثیرات منفی بر عملکرد پردازندهها میگذارد؛ ولی اینتل بهاندازهی AMD خوشاقبال نبود و از کاهش عملکرد ناشی از نصب وصلههای محافظ دربرابر حفرههای امنیتی اسپکتر و ملتداون آسیب زیادی دیده است. AMD فقط باید برای مشکلات امنیتی موجود در معماری Zen 2 خود برای محافظت از آنها دربرابر اسپکتر چارهای میاندیشید؛ ولی اینتل باید طراحی معماریهای آیندهی خود را کاملا تغییر دهد تا مطمئن شود امنیت آنها را دربرابر اسپویلر تضمین خواهد شد.
منبع : زومیت