محققان سه آسیب‌پذیری جدید Spectre در پردازنده‌های اینتل و AMD کشف کردند

کمیته رکن چهارم – پس‌لرزه‌های شیوع گستره آسیب‌پذیری Spectre که در سال ۲۰۱۸ بسیاری از پردازنده‌ها و دستگاه‌ها را تحت تاثیر قرار داد، تا امروز قابل لمس است. حالا محققان امنیتی چند نوع جدید از همین آسیب‌پذیری را پیدا کرده‌اند که هرچند سوءاستفاده از آن‌ها سخت است، اما برطرف کردنشان هم کار ساده‌ای نخواهد بود.

بر اساس مقاله جدید پژوهشگران دانشگاه «ویرجینیا» و دانشگاه «کالیفرنیا، سن دیگو»، این سه نوع جدید از حملاتِ منتسب به Spectre می‌توانند همه‌ پردازنده‌های مدرن اینتل و AMD را که از کش‌های ریز-عملیاتی استفاده می‌کنند، تحت تاثیر قرار دهند. خبر بد این است که هیچ‌کدام از راه‌حل‌های موجود برای رفع آسیب‌پذیری «اسپکتر» نتوانسته در برابر این حملات کارساز نیستند.

محققان پیش از انتشار این اطلاعات به مهندسان اینتل و AMD درباره این آسیب‌پذیری‌ها هشدار داده بودند. این سه حمله جدید می‌توانند به هکرها اجازه سرقت اطلاعات از سیستم‌های کامپیوتری را بدهند. تاکنون هیچ به‌روزرسانی جدیدی برای ریزکدها یا وصله‌ای برای سیستم عامل‌ها منتشر نشده و شرایط ممکن است به همین منوال ادامه پیدا کند. چون ماهیت این حملات با یک مشکل اساسی درهم‌پیچیده است.

خطری که فعلا سیستم‌ها را تهدید می‌کند، احتمالا به حملات مستقیم محدود می‌ماند چون سوءاستفاده از آسیب‌پذیری کش‌های ریز-عملیات کار فوق‌العاده سختی است. به عبارت دیگر، بدافزارها برای استفاده از این مشکل باید تمام نرم‌افزارها و سخت‌افزارهای امنیتی موجود در سیستم‌های مدرن را دور بزنند.

نگرانی اصلی سازندگان CPU مربوط به راهکاری است که محققان به عنوان راه‌حل در مقاله خود به آن اشاره کرده‌اند و شامل بازنشانی کش ریز-عملیات در محدوده‌ گذر دامنه یا پارتیشن‌بندی سطح-مبنای کش‌هاست که عملکرد سیستم را تحت تاثیر قرار می‌دهد. نویسندگان این مقاله مدعی‌ هستد که انجام این کارها در مقایسه با روش‌هایی که برای مقابله با حملات قبلی ارائه شده بود، هزینه بسیار سنگین‌تری به دنبال دارد.

اولین آسیب‌پذیری جدیدی که کشف شده حمله‌ای چند-دامنه‌ای به رشته‌های پردازشی مشترک است که گذرواژه‌ها را در محدوده کرنل کاربر فاش می‌کند. آسیب‌پذیری دوم با اتکا بر حمله رشته‌ Cross-SMT عمل می‌کند که گذرواژه‌ها را از طریق کش ریز-عملیات به دو رشته‌ SMT می‌فرستد. آسیب‌پذیری سوم یک حمله‌ اجرای گذراست که می‌تواند برای افشای گذرواژه‌های غیرمجاز حتی پیش از آن‌که دستورالعمل گذرا به مرحله اجرا برسد، استفاده شود.

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.