کشف آسیب‌پذیری در پردازنده‌های اینتل و AMD به دست پژوهشگر ایرانی

تراشه‌های قدیمی‌تر AMD و اینتل در برابر یک حمله سایبری مبتنی بر باگ امنیتی Spectre آسیب‌پذیر هستند که اسرار حافظه هسته را با وجود دفاع‌هایی که از قبل وجود دارد، افشا می‌کند. انتظار می‌رود کاهش این کانال جانبی بر عملکرد پردازنده تأثیر بگذارد.

یوهانس ویکنر و کاوه رضوی، از پژوهشگران مؤسسهٔ فناوری فدرال زوریخ (ETH Zurich)، این حمله را Retbleed نامیده‌اند، که آن‌ها آن را افزوده‌ای به خانواده نقص‌های اجرایی گمانه‌زنی معروف به Spectre-BTI (نوع ۲) توصیف می‌کنند که می‌تواند با تزریق هدف شاخه مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری‌ها مبتنی بر تکنیک Speculative Execution در پردازنده‌ها هستند و هکر‌ها برای بهره‌برداری از آن‌ها سراغ روش BTI می‌روند.

هکر برای سوءاستفاده ازطریق روش آسیب‌پذیری Retbleed «واحد پیش‌بینی انشعاب» را در پردازنده هدف قرار می‌دهد. این روش برای دستکاری عملیاتی است که پس از یک دستورالعمل شعبه تقریبا غیرمستقیم به صورت فرضی اجرا می‌شوند. هکر با اتکا بر واحد پیش‌بینی انشعاب داده‌هایی را به دست می‌آورد که در حالت عادی باید تحت حفاظت باشند.

نرم‌افزار‌های حاوی بدافزار روی یک ماشین می‌تواند از آسیب‌پذیری Retbleed به قسمتی از حافظه دسترسی پیدا کنند که دسترسی به آن قسمت غیرمجاز است مانند داده‌های کرنل سیستم‌عامل و رمز‌های عبور و کلید‌های رمزنگاری.

طبق گزارش این پژوهشگران، اگر از ماشین مجازی مبتنی بر سرور‌های ابری عمومی استفاده می‌کنید اطلاعات مربوط به ماشین مجازی یا ماشین مجازی شما ممکن است از طریق Retbleed به مشتری دیگری درز پیدا کند.

در پردازنده‌های اینتل که تحت تاثیر این آسیب‌پذیری هستند داده‌ها را می‌توان از حافظه هسته در حدود یک چهارم کیلوبایت استخراج کرد و این امر در خصوص پردازنده‌های AMD حدود چهار کیلوبایت در ثانیه است.

یوهانس ویکنر و کاوه رضوی در مقالهٔ علمی خود می‌گویند Retbleed برخلاف دیگر حمله‌های مبتنی بر تکنیک Speculative Execution، سراغ راهکار جدیدی می‌رود و برخی از قابلیت‌های امنیتی فعلی را دور می‌زند که برای مقابله با آسیب‌پذیری‌های دستهٔ Spectre-BTI توسعه داده شده‌اند. برای مقابله با آسیب‌پذیری‌های Spectre-BTI از روش‌های مختلفی مثل KPTI و Retpoline استفاده می‌شود. پژوهشگران می‌گویند ازآنجاکه Retbleed بر دستورالعمل‌های بازگشتی اتکا می‌کند، عملاً به‌سادگی از Retpoline رد می‌شود.

پژوهشگران مؤسسهٔ فناوری فدرال زوریخ می‌گویند موقع مطالعه روی نحوهٔ رفتار واحد پیش‌بینی انشعاب در پردازنده هنگام برخورد با انشعاب‌های غیرمستقیم، متوجه آسیب‌پذیری Retbleed شده‌اند.

یوهانس ویکنر و کاوه رضوی متوجه شده‌اند که از لحاظ تئوری امکان ربودن گروه خاصی از دستورالعمل‌های بازگشتی در پردازنده‌های اینتل برای هکر فراهم است. دربارهٔ پردازنده‌های AMD، پژوهشگران به‌صراحت می‌گویند که با انجام اقداماتی می‌توان تمام دستورالعمل‌های بازگشتی را ربود.

پژوهشگران می‌گویند معماری‌های قدیمی شرکت AMD مبتنی بر سیستم JMP هستند و در برابر حمله آسیب‌پذیرند. به گفته‌ای یوهانس ویکنر و کاوه رضوی، JMP سطح حملهٔ Retbleed را گسترش می‌دهد؛ اما بهره‌برداری از آن برای اجرای حمله سخت‌تر است.

ازآنجاکه Retbleed در پردازنده‌های قدیمی دیده شده، سیستم بسیاری از کاربران را تهدید نمی‌کند. بااین‌حال، افرادی که هنوز مشغول استفاده از پردازنده‌های قدیمی‌اند، باید حواسشان جمع باشد. طبق اعلام پژوهشگران، معماری‌های Zen ۱ و +Zen ۱ و Zen ۲ شرکت AMD و پردازنده‌های نسل‌کشی تا نسل هشتمی اینتل در برابر حمله آسیب‌پذیر هستند. آخرین پردازندهٔ AMD Zen ۲ در سال ۲۰۲۱ و آخرین پردازندهٔ نسل هشتمی اینتل در سال ۲۰۱۹ روانهٔ بازار شده است.

یوهانس ویکنر و کاوه رضوی می‌گویند: پردازنده‌های Zen ۳ کمی بیشتر از یک سال است که روانهٔ بازار شده‌اند و تمامی پردازنده‌های قبل از این معماری آسیب‌پذیر هستند. فعلاً نمی‌دانیم که Retbleed چنددرصد از پردازنده‌های AMD را متأثر می‌کند؛ اما فکر می‌کنیم که بخش عظیمی از پردازنده‌های در حال تولید این شرکت تحت‌تأثیر آسیب‌پذیری قرار دارند؛ چون طول عمر سرور‌ها معمولاً بین سه تا پنج سال است.

به گفتهٔ پژوهشگران، انتشار به‌روزرسانی برای برطرف‌کردن آسیب‌پذیری Retbleed ممکن است بین ۱۳ تا ۳۹ درصد روی عملکرد پردازنده اثر منفی بگذارد.

فردی به نمایندگی از اینتل در مصاحبه با پایگاه خبری رجیستر (The Register) اعلام کرده است که سیستم‌عامل ویندوز در برابر Retbleed مقاومت می‌کند؛ چون قابلیت‌های امنیتی لازم را به‌صورت پیش‌فرض دارد. اینتل و AMD می‌گویند هیچ شواهدی وجود ندارد که نشان دهد هکر‌ها از Retbleed سوءاستفاده کرده باشند. این دو شرکت جداگانه در مقالاتی تخصصی جزئیات آسیب‌پذیری پردازنده‌هایشان را تشریح کرده‌اند.

یوهانس ویکنر و کاوه رضوی به‌تمامی کاربران توصیه می‌کنند که جدیدترین به‌روزرسانی‌های سیستم‌عامل دستگاه را به‌محض انتشار نصب کنند. همچنین، آنان توصیه می‌کنند که کاربران اطلاعات حساس را در ماشین‌های مجازی مبتنی بر سرور‌های عمومی نگه‌داری نکنند.

منبع : theregister

باشگاه خبرنگاران جوان اجتماعی حوادث و انتظامی

منبع خبر: باشگاه خبرنگاران

اخبار مرتبط: کشف آسیب‌پذیری در پردازنده‌های اینتل و AMD به دست پژوهشگر ایرانی