کمیته رکن چهارم – کاوه رضوی، پژوهشگر ایرانی، باگ امنیتی نسبتاً خطرناکی در پردازندههای اینتل و AMD پیدا کرده است که به آسیبپذیریهای خانوادهی Spectre تعلق دارد.
بهنوشتهی The Register، تراشههای قدیمی اینتل و AMD دربرابر نوعی حملهی سایبری برپایهی باگ امنیتی اسپکتر آسیبپذیر هستند که تکنیک Speculative Execution را هدف قرار میدهد. پردازندههای امروزی از این تکنیک با هدف بهینهسازی عملکرد استفاده میکنند. بررسیها نشان میدهد آسیبپذیری جدید با وجود فعالبودن قابلیتهای امنیتی، دادههای حافظهی کرنل را فاش میکند. انتظار میرود مقابله با این حمله که از نوع کانال جانبی است، روی عملکرد پردازنده اثر بگذارد.
یوهانس ویکنر و کاوه رضوی، از پژوهشگران مؤسسهی فناوری فدرال زوریخ (ETH Zurich)، در مقالهای علمی از حملهی سایبری مبتنیبر آسیبپذیری مذکور با عبارت Retbleed یاد کردهاند. این دو پژوهشگر میگویند Retbleed عضو جدید آسیبپذیریهای خانوادهی Spectre-BTI (نوع دوم) است. این آسیبپذیریها مبتنیبر تکنیک Speculative Execution در پردازندهها هستند و هکرها برای بهرهبرداری از آنها سراغ روش BTI میروند.
بهگفتهی پژوهشگران، هکر از طریق آسیبپذیری Retbleed «واحد پیشبینی انشعاب» را در پردازنده هدف قرار میدهد و با دستکاری این واحد، تعیین میکنند که کدام عملیات پردازشی اجرا شود. هکر با اتکا بر واحد پیشبینی انشعاب دادههایی را بهدست میآورد که در حالت عادی باید تحتحفاظت باشند.
بهبیان سادهتر، نرمافزارهای امنیتی حاوی بدافزار ازلحاظ تئوری میتوانند با اتکا بر آسیبپذیری Retbleed به حافظهای دسترسی پیدا کنند که اجازهی دسترسی به آن را ندارند. بهموجب این اتفاق، بدافزار ممکن است به اطلاعاتی نظیر دادههای کرنل سیستمعامل و رمزهای عبور و کلیدهای رمزنگاری دسترسی پیدا کند.
سیستمعاملها و اپلیکیشنها معمولاً میزبان آسیبپذیریهای زیادی هستند که بدافزار را در رسیدن به هدفش یاری میکنند و Retbleed نمونهای از این آسیبپذیریها است. همچنین، این آسیبپذیریها به هکر امکان میدهند برای نفوذ به سیستم کاربر سراغ مهندسی اجتماعی او برود. پژوهشگران میگویند که اگر اقدامی برای مقابله با اسپکتر و باگهای امنیتی مشابه با آن انجام نشود، احتمالاً درنهایت هکرها موفق خواهند شد از آنها سوءاستفاده کنند و حملات سایبری خطرناکی ترتیب دهند.
اگر از ماشین مجازی مبتنیبر سرورهای ابری عمومی استفاده میکنید، باید حواستان به Retbleed باشد؛ چون بهگفتهی مهندسان امنیتی، دیگر مشتریان سرور ابری ممکن است ازطریق Retbleed اطلاعات مربوط به ماشین مجازی یا دادههای موجود در آن را مشاهده کنند.
در آن دسته از پردازندههای اینتل که تحتتأثیر آسیبپذیری هستند، هکر ازلحاظ تئوری میتواند در هر ثانیه یکچهارم کیلوبایت داده از حافظهی کرنل استخراج کند. گفتنی است در پردازندههای AMD، هکر در هر ثانیه میتواند سراغ استخراج چهار کیلوبایت داده برود.
یوهانس ویکنر و کاوه رضوی در مقالهی علمی خود میگویند Retbleed برخلاف دیگر حملههای مبتنیبر تکنیک Speculative Execution، سراغ راهکار جدیدی میرود و برخی از قابلیتهای امنیتی فعلی را دور میزند که برای مقابله با آسیبپذیریهای دستهی Spectre-BTI توسعه داده شدهاند. برای مقابله با آسیبپذیریهای Spectre-BTI از روشهای مختلفی مثل KPTI و Retpoline استفاده میشود. پژوهشگران میگویند ازآنجاکه Retbleed بر دستورالعملهای بازگشتی اتکا میکند، عملاً بهسادگی از Retpoline رد میشود.
پژوهشگران مؤسسهی فناوری فدرال زوریخ میگویند موقع مطالعه روی نحوهی رفتار واحد پیشبینی انشعاب در پردازنده هنگام برخورد با انشعابهای غیرمستقیم، متوجه آسیبپذیری Retbleed شدهاند. یوهانس ویکنر و کاوه رضوی متوجه شدهاند که ازلحاظ تئوری امکان ربودن گروه خاصی از دستورالعملهای بازگشتی در پردازندههای اینتل برای هکر فراهم است. دربارهی پردازندههای AMD، پژوهشگران بهصراحت میگویند که با انجام اقداماتی میتوان تمام دستورالعملهای بازگشتی را ربود.
پژوهشگران میگویند معماریهای قدیمی شرکت AMD مبتنیبر سیستم JMP هستند و دربرابر حمله آسیبپذیرند. بهگفتهی یوهانس ویکنر و کاوه رضوی، JMP سطح حملهی Retbleed را گسترش میدهد؛ اما بهرهبرداری از آن برای اجرای حمله سختتر است.
ازآنجاکه Retbleed در پردازندههای قدیمی دیده شده، سیستم بسیاری از کاربران را تهدید نمیکند. بااینحال، افرادی که هنوز مشغول استفاده از پردازندههای قدیمیاند، باید حواسشان جمع باشد. طبق اعلام پژوهشگران، معماریهای Zen 1 و +Zen 1 و Zen 2 شرکت AMD و پردازندههای نسلششمی تا نسلهشتمی اینتل دربرابر حمله آسیبپذیر هستند. آخرین پردازندهی AMD Zen 2 در سال ۲۰۲۱ و آخرین پردازندهی نسلهشتمی اینتل در سال ۲۰۱۹ روانهی بازار شده است.
یوهانس ویکنر و کاوه رضوی میگویند:
پردازندههای Zen 3 کمی بیشتر از یک سال است که روانهی بازار شدهاند و تمامی پردازندههای قبل از این معماری آسیبپذیر هستند. فعلاً نمیدانیم که Retbleed چند درصد از پردازندههای AMD را متأثر میکند؛ اما فکر میکنیم که بخش عظیمی از پردازندههای در حال تولید این شرکت تحتتأثیر آسیبپذیری قرار دارند؛ چون طول عمر سرورها معمولاً بین سه تا پنج سال است.
در ادامهی مقالهی دو پژوهشگر مؤسسهی فناوری فدرال زوریخ میخوانیم:
گمانهزنی دربارهی پردازندههای سری Intel Skylake سختتر است؛ چون این پردازندهها چند سال پیش روانهی بازار شدند. پردازندههای جدیدتر اینتل تا خانوادهی نسلدوازدهمی Alder Lake نیز ازطریق BHI دربرابر Retbleed آسیبپذیرند. BHI آسیبپذیری دیگری است که اوایل امسال کشف شد؛ البته بهرهبرداری از این آسیبپذیری سختتر است.
دو شرکت اینتل و AMD معماریهای پردازشی جدید خود را پیشرفتهتر و ایمنتر کردهاند تا انجام حملات سایبری اینچنینی سختتر باشد. پژوهشگران میگویند سیستم eIBRS در پردازندههای جدید اینتل که بهصورت پیشفرض فعال است، ربودن دستورالعملهای بازگشتی کرنل را بسیار مشکل میکند. معماری Zen 3 شرکت AMD نیز روی قابلیتهای امنیتی متمرکزتر است.
پژوهشگران ماشینهای مجازی شرکتهای آمازون و گوگل را بررسی کردهاند. آنان میگویند که احتمالاً ماشینهای مجازی T3 مجهز به پردازندههای Intel Xeon Platinum 8000 یا Skylake-SP یا Cascade Lake و T3a مجهز به پردازندههای AMD EPYC 7000 و M5 مجهز به پردازندههای Intel Xeon Platinum 8175M Skylake و M5a مجهز به پردازندههای AMD EPYC 7000 آسیبپذیر هستند. ناگفته نماند ماشینهای مجازی N1 ،N2D ،T2D ،E2 ،C2D و M1 گوگل نیز آسیبپذیرند.
بهگفتهی پژوهشگران، انتشار بهروزرسانی برای برطرفکردن آسیبپذیری Retbleed ممکن است بین ۱۳ تا ۳۹ درصد روی عملکرد پردازنده اثر منفی بگذارد. آنها میگویند که احتمالاً اعضای تیم کرنل لینوکس بستههای امنیتی لازم را توسعه و دراختیار اینتل و AMD قرار میدهند. پژوهشگران برای اشاره به آسیبپذیری Retbleed در پردازندههای AMD از عبارتهای CVE-2022-23816 و CVE-2022-23825 و CVE-2022-29900 و در پردازندههای اینتل از عبارتهای CVE-2022-29901 و CVE-2022-28693 استفاده میکنند.
فردی بهنمایندگی از اینتل در مصاحبه با رسانهی The Register اعلام کرده است که سیستمعامل ویندوز دربرابر Retbleed مقاومت میکند؛ چون قابلیتهای امنیتی لازم را بهصورت پیشفرض دارد. اینتل و AMD میگویند هیچ شواهدی وجود ندارد که نشان دهد هکرها از Retbleed سوءاستفاده کرده باشند. این دو شرکت جداگانه در مقالاتی تخصصی جزئیات آسیبپذیری پردازندههایشان را تشریح کردهاند.
یوهانس ویکنر و کاوه رضوی به تمامی کاربران توصیه میکنند که جدیدترین بهروزرسانیهای سیستمعامل دستگاه را بهمحض انتشار نصب کنند. همچنین، آنان توصیه میکنند که کاربران اطلاعات حساس را در ماشینهای مجازی مبتنیبر سرورهای عمومی نگهداری نکنند.
منبع : زومیت