پژوهشگر ایرانی آسیب‌پذیری خطرناکی در پردازنده‌های اینتل و AMD پیدا کرد

کمیته رکن چهارم – کاوه رضوی، پژوهشگر ایرانی، باگ امنیتی نسبتاً خطرناکی در پردازنده‌های اینتل و AMD پیدا کرده است که به آسیب‌پذیری‌های خانواده‌ی Spectre تعلق دارد.

به‌نوشته‌ی The Register، تراشه‌های قدیمی اینتل و AMD دربرابر نوعی حمله‌ی سایبری برپایه‌ی باگ امنیتی اسپکتر آسیب‌پذیر هستند که تکنیک Speculative Execution را هدف قرار می‌دهد. پردازنده‌های امروزی از این تکنیک با هدف بهینه‌سازی عملکرد استفاده می‌کنند. بررسی‌ها نشان می‌دهد آسیب‌پذیری جدید با وجود فعال‌بودن قابلیت‌های امنیتی، داده‌های حافظه‌ی کرنل را فاش می‌کند. انتظار می‌رود مقابله با این حمله‌ که از نوع کانال جانبی است، روی عملکرد پردازنده اثر بگذارد.

یوهانس ویکنر و کاوه رضوی، از پژوهشگران مؤسسه‌ی فناوری فدرال زوریخ (ETH Zurich)، در مقاله‌ای علمی از حمله‌ی سایبری مبتنی‌بر آسیب‌پذیری مذکور با عبارت Retbleed یاد کرده‌اند. این دو پژوهشگر می‌گویند Retbleed عضو جدید آسیب‌پذیری‌های خانواده‌ی Spectre-BTI (نوع دوم) است. این آسیب‌پذیری‌ها مبتنی‌بر تکنیک Speculative Execution در پردازنده‌ها هستند و هکرها برای بهره‌برداری از آن‌ها سراغ روش BTI می‌روند.

به‌گفته‌ی پژوهشگران،‌ هکر از طریق آسیب‌پذیری Retbleed «واحد پیش‌بینی انشعاب» را در پردازنده هدف قرار می‌دهد و با دست‌کاری این واحد، تعیین می‌کنند که کدام عملیات پردازشی اجرا شود. هکر با اتکا بر واحد پیش‌بینی انشعاب داده‌هایی را به‌دست می‌آورد که در حالت عادی باید تحت‌حفاظت باشند.

به‌بیان ساده‌تر، نرم‌افزارهای امنیتی حاوی بدافزار ازلحاظ تئوری می‌توانند با اتکا بر آسیب‌پذیری Retbleed به حافظه‌ای دسترسی پیدا کنند که اجازه‌ی دسترسی به آن را ندارند. به‌موجب این اتفاق، بدافزار ممکن است به اطلاعاتی نظیر داده‌های کرنل سیستم‌عامل و رمزهای عبور و کلیدهای رمزنگاری دسترسی پیدا کند.

سیستم‌عامل‌ها و اپلیکیشن‌ها معمولاً میزبان آسیب‌پذیری‌های زیادی هستند که بدافزار را در رسیدن به هدفش یاری می‌کنند و Retbleed نمونه‌ای از این آسیب‌پذیری‌ها است. همچنین، این آسیب‌پذیری‌ها به هکر امکان می‌دهند برای نفوذ به سیستم کاربر سراغ مهندسی اجتماعی او برود. پژوهشگران می‌گویند که اگر اقدامی برای مقابله با اسپکتر و باگ‌های امنیتی مشابه با آن انجام نشود، احتمالاً درنهایت هکرها موفق خواهند شد از آن‌ها سوءاستفاده کنند و حملات سایبری خطرناکی ترتیب دهند.

اگر از ماشین مجازی مبتنی‌بر سرورهای ابری عمومی استفاده می‌کنید، باید حواستان به Retbleed باشد؛ چون به‌گفته‌ی مهندسان امنیتی، دیگر مشتریان سرور ابری ممکن است ازطریق Retbleed اطلاعات مربوط به ماشین مجازی یا داده‌های موجود در آن را مشاهده کنند.

در آن دسته از پردازنده‌های اینتل که تحت‌تأثیر آسیب‌پذیری هستند، هکر ازلحاظ تئوری می‌تواند در هر ثانیه یک‌چهارم کیلوبایت داده از حافظه‌ی کرنل استخراج کند. گفتنی است در پردازنده‌های AMD، هکر در هر ثانیه می‌تواند سراغ استخراج چهار کیلوبایت داده برود.

یوهانس ویکنر و کاوه رضوی در مقاله‌ی علمی خود می‌گویند Retbleed برخلاف دیگر حمله‌های مبتنی‌بر تکنیک Speculative Execution، سراغ راهکار جدیدی می‌رود و برخی از قابلیت‌های امنیتی فعلی را دور می‌زند که برای مقابله با آسیب‌پذیری‌های دسته‌ی Spectre-BTI توسعه داده شده‌اند. برای مقابله با آسیب‌پذیری‌های Spectre-BTI از روش‌های مختلفی مثل KPTI و Retpoline استفاده می‌شود.‌ پژوهشگران می‌گویند ازآن‌‌جاکه Retbleed بر دستورالعمل‌های بازگشتی اتکا می‌کند، عملاً به‌سادگی از Retpoline رد می‌شود.

پژوهشگران مؤسسه‌ی فناوری فدرال زوریخ می‌گویند موقع مطالعه روی نحوه‌ی رفتار واحد پیش‌بینی انشعاب در پردازنده هنگام برخورد با انشعاب‌های غیرمستقیم، متوجه آسیب‌پذیری Retbleed شده‌اند. یوهانس ویکنر و کاوه رضوی متوجه شده‌اند که ازلحاظ تئوری امکان ربودن گروه خاصی از دستورالعمل‌های بازگشتی در پردازنده‌های اینتل برای هکر فراهم است. درباره‌ی پردازنده‌های AMD، پژوهشگران به‌صراحت می‌گویند که با انجام اقداماتی می‌توان تمام دستورالعمل‌های بازگشتی را ربود.

پژوهشگران می‌گویند معماری‌های قدیمی شرکت AMD مبتنی‌بر سیستم JMP هستند و دربرابر حمله آسیب‌پذیرند. به‌گفته‌ی یوهانس ویکنر و کاوه رضوی، JMP سطح حمله‌ی Retbleed را گسترش می‌دهد؛ اما بهره‌برداری از آن برای اجرای حمله سخت‌تر است.

ازآن‌‌جاکه Retbleed در پردازنده‌های قدیمی دیده شده، سیستم بسیاری از کاربران را تهدید نمی‌کند. بااین‌حال، افرادی که هنوز مشغول استفاده از پردازنده‌های قدیمی‌اند، باید حواسشان جمع باشد. طبق اعلام پژوهشگران، معماری‌های Zen 1 و +Zen 1 و Zen 2 شرکت AMD و پردازنده‌های نسل‌ششمی تا نسل‌هشتمی اینتل دربرابر حمله آسیب‌پذیر هستند. آخرین پردازنده‌ی AMD Zen 2 در سال ۲۰۲۱ و آخرین پردازنده‌ی نسل‌هشتمی اینتل در سال ۲۰۱۹ روانه‌ی بازار شده است.

یوهانس ویکنر و کاوه رضوی می‌گویند:

پردازنده‌های Zen 3 کمی بیشتر از یک سال است که روانه‌ی بازار شده‌اند و تمامی پردازنده‌های قبل از این معماری آسیب‌پذیر هستند. فعلاً نمی‌دانیم که Retbleed چند درصد از پردازنده‌های AMD را متأثر می‌کند؛ اما فکر می‌کنیم که بخش عظیمی از پردازنده‌های در حال تولید این شرکت تحت‌تأثیر آسیب‌پذیری قرار دارند؛ چون طول عمر سرورها معمولاً بین سه تا پنج سال است.

در ادامه‌ی مقاله‌ی دو پژوهشگر مؤسسه‌ی فناوری فدرال زوریخ می‌خوانیم:‌

گمانه‌زنی درباره‌ی پردازنده‌های سری Intel Skylake سخت‌تر است؛ چون این پردازنده‌ها چند سال پیش روانه‌ی بازار شدند. پردازنده‌های جدیدتر اینتل تا خانواده‌ی نسل‌دوازدهمی Alder Lake نیز ازطریق BHI دربرابر Retbleed آسیب‌پذیرند. BHI آسیب‌پذیری دیگری است که اوایل امسال کشف شد؛ البته بهره‌برداری از این آسیب‌پذیری سخت‌تر است.

دو شرکت اینتل و AMD معماری‌های پردازشی جدید خود را پیشرفته‌تر و ایمن‌تر کرده‌اند تا انجام حملات سایبری این‌چنینی سخت‌تر باشد. پژوهشگران می‌گویند سیستم eIBRS در پردازنده‌های جدید اینتل که به‌صورت پیش‌فرض فعال است، ربودن دستورالعمل‌های بازگشتی کرنل را بسیار مشکل می‌کند. معماری Zen 3 شرکت AMD نیز روی قابلیت‌های امنیتی متمرکزتر است.

پژوهشگران ماشین‌های مجازی شرکت‌های آمازون و گوگل را بررسی کرده‌اند. آن‌ان می‌گویند که احتمالاً ماشین‌های مجازی T3 مجهز به پردازنده‌های Intel Xeon Platinum 8000 یا Skylake-SP یا Cascade Lake و T3a مجهز به پردازنده‌های AMD EPYC 7000 و M5 مجهز به پردازنده‌های Intel Xeon Platinum 8175M Skylake و M5a مجهز به پردازنده‌های AMD EPYC 7000 آسیب‌پذیر هستند. ناگفته نماند ماشین‌های مجازی N1 ،N2D ،T2D ،E2 ،C2D و M1 گوگل نیز آسیب‌پذیرند.

به‌گفته‌ی پژوهشگران، انتشار به‌روزرسانی برای برطرف‌کردن آسیب‌پذیری Retbleed ممکن است بین ۱۳ تا ۳۹ درصد روی عملکرد پردازنده اثر منفی بگذارد. آن‌ها می‌گویند که احتمالاً اعضای تیم کرنل لینوکس بسته‌های امنیتی لازم را توسعه و دراختیار اینتل و AMD قرار می‌دهند. پژوهشگران برای اشاره به آسیب‌پذیری Retbleed در پردازنده‌های AMD از عبارت‌های CVE-2022-23816 و CVE-2022-23825 و CVE-2022-29900 و در پردازنده‌های اینتل از عبارت‌های CVE-2022-29901 و CVE-2022-28693 استفاده می‌کنند.

فردی به‌نمایندگی از اینتل در مصاحبه با رسانه‌ی The Register اعلام کرده است که سیستم‌عامل ویندوز دربرابر Retbleed مقاومت می‌کند؛ چون قابلیت‌های امنیتی لازم را به‌صورت پیش‌فرض دارد. اینتل و AMD می‌گویند هیچ شواهدی وجود ندارد که نشان دهد هکرها از Retbleed سوءاستفاده کرده باشند. این دو شرکت جداگانه در مقالاتی تخصصی جزئیات آسیب‌پذیری پردازنده‌هایشان را تشریح کرده‌اند.

یوهانس ویکنر و کاوه رضوی به تمامی کاربران توصیه می‌کنند که جدیدترین به‌روزرسانی‌های سیستم‌عامل دستگاه را به‌محض انتشار نصب کنند. همچنین، آنان توصیه می‌کنند که کاربران اطلاعات حساس را در ماشین‌های مجازی مبتنی‌بر سرورهای عمومی نگه‌داری نکنند.

منبع : زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.