کمیته رکن چهارم – بیتدیفندر نوعی نقص امنیتی جدی در پردازندههای امروزی اینتل یافته است که از قابلیت اجرای حدسی نشئت میگیرد.
محققان شرکت امنیتی بیتدیفندر (BitDefender) آسیبپذیری امنیتی نگرانکنندهای کشف کردهاند که در تمام پردازندههای مدرن اینتل وجود دارد. نقص امنیتی یادشده درصورت اجرا به مهاجم اجازه میدهد به حافظه کرنل رایانه نفوذ و درنتیجه، به اطلاعات حساسی همچون گذرواژهها و توکنها و گفت وگوهای خصوصی دسترسی پیدا کند.
این نقص امنیتی تمام دستگاههای مجهز به پردازندههای اینتلی را تحتتأثیر قرار میدهد که از فراخوان سیستمی SWAPGS استفاده میکنند؛ ویژگیای که پردازنده را قادر میسازد بین حالتهای کرنل و کاربر حلقه حافظه سوئیج کند. ویژگی مذکور بخشی از قابلیت اجرای حدسی (Speculative Execution) است که در اکثر پردازندههای امروزی اینتل وجود دارد و به پردازنده اجازه میدهد وظایف را پیشبینی و درصورت لزوم جرا کند.
متأسفانه آسیبپذیری مذکور بسیاری از محافظتهای سطح سختافزار را دور میزند که پس از مشکلات امنیتی اسپکتر (Spectre) و ملتداون (Meltdown) معرفی شدند.
جدیدترین کابوس امنیتی اینتل
اجرای حدسی میتواند به بهبود عملکرد برای کاربر منجر شود؛ اما همچنین برای افرادی که قصد دارند به اطلاعات حساس دسترسی داشته باشند، مسیری وسوسهانگیز فراهم میکند. عجیب نیست بسیاری از حملات سطح سیلیکون که در سالهای اخیر شاهدش بودهایم، بر این ویژگی تمرکز کردهاند؛ حملاتی همچون اسپکتر و ملتداون و فورشادو (Foreshadow).
دستورالعمل SWAPGS در بسیاری از پردازندههایی که از سال ۲۰۱۲ بهبعد عرضه شدهاند، ازجمله پس از معرفی ریزمعماری آیوی بریج (Ivy Bridge) وجود دارد. نقص امنیتی تازه کشفشده در سمت کاربر نسل سوم پردازندههای اینتل کور (Intel Core) و نسلهای بعد از آن را تحتتأثیر قرار میدهد. بهعلاوه، بیتدیفندر ذکر کرده است این آسیبپذیری برای کاربران سازمانی سرورها نیز تهدیدی جدی محسوب میشود.
گاوین هیل، مسئول بخش محصولات امنیت شبکه و مراکز داده شرکت بیتدیفندر، در این باره بیان کرده است:
مجرمانی که دانش کافی برای اجرای چنین حملاتی دارند، قدرت دسترسی به حیاتیترین اطلاعات شرکتها و کاربران شخصی را خواهند داشت که به بهترین نحو محافظت شدهاند؛ درنتیجه امکان سرقت، اخاذی، تخریب و جاسوسی از آنها برایشان فراهم خواهد شد.
درست مانند بسیاری از تهدیدات در سطح تراشه، کسانی که از پلتفرمهای رایانشی مشترک استفاده میکنند، ازجمله افرادی خواهند بود که درمعرض بیشترین خطر قرار دارند. کاربرانی که از ارائهدهندهی رایانش ابری استفاده میکنند، میتوانند شاهد آن باشند که مهاجم برای دسترسی به اطلاعات حساس موجود در فضای کاربریشان، ازجمله کلیدهای رمزگذاری خصوصی و گذرواژهها، از این آسیبپذیری استفاده کند.
بیتدیفندر پیشبینی میکند نقص امنیتی مذکور بهعنوان جزئی از حمله صورتگرفته استفاده شود.
به دلیل پیچیدگی ذاتی اکسپلویتهای سطح تراشه، این شرکت امنیتی شرایطی را پیشبینی نمیکند که آسیبپذیری جدید در بدافزارهای انبوه و فراگیر بهکار گرفته شود. ازجملهی این بدافزارها میتوان به اکسپلویت اترنال بلو (EternalBlue) آژانس امنیت ملی آمریکا اشاره کرد که برای انتشار باجافزار واناکرای (WannaCry) استفاده شد.
دلیل اهمیت موضوع
پردازندههای اینتل در قلب بسیاری از رایانههای امروزی جای گرفتهاند؛ بنابراین، فراگیری پردازندههای اینتل مشکلات امنیتی دردسرسازی را موجب خواهند شد. اگر نقصی امنیتی در قلب پردازنده یافت شود، کاهش خطرهای آن چالشبرانگیز خواهد بود. درصورتیکه راهکاری برای رفع آن یافت شود، معمولا در وصلههای امنیتی میکروکد استقرار مییابد که ممکن است کاربران از نصب آن غافل شوند. علاوهبراین، همانطورکه دربارهی آسیبپذیریهای ملتداون و اسپکتر تشخیص داده شد، هرگونه راهکار برای رفع چنین مشکلاتی کاهش چشمگیر عملکرد رایانه را بهدنبال خواهد داشت.
خوشبختانه در این مورد خاص، بیتدیفندر بیش از یک سال است که بهمنظور ایجاد راهکاری برای این مشکل با اینتل و سایر شرکتهای درگیر همچون بنیاد لینوکس و مایکروسافت همکاری کرده است. شرکت امنیتی نامبرده به کاربران پیشنهاد میکند هرچهسریعتر جدیدترین وصلهی امنیتی منتشرشدهی سازندهی سیستمعامل خود را نصب کنند. همچنین، بیتدیفندر به کاربران سازمانی پیشنهاد میدهد برای محافظت از حملات سطح تراشه، محصول هایپروایزر اینترواسپکتشین (BitDefender Hypervisor Introspection) را نصب کنند.
همانند آسیبپذیریهایی که روی تعداد زیادی از رایانههای جهان تأثیر میگذارند، محافظت از تمامی سیستمهای رایانهای علیه اکسپلویت جدید زمان زیادی میطلبد. شایان ذکر است در آسیبپذیری OpenSSL هارتبلید (Heartbleed) که در سال ۲۰۱۴ کشف شد، تقریبا سه سال پس از کشف اولیه، بیش از ۲۰۰ هزار دستگاه متصل بهاینترنت وصلهی امنیتی را نصب نکردند و ناامن باقی ماندند.