info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

پردازنده‌های پر دردسر

خلاصه: کشف یک آسیب‌پذیری جدید روی پردازنده‌ها، میلیون‌ها کاربر را در سراسر جهان در معرض خطر قرار داده است. این آسیب‌پذیری روی همه پردازنده‌های مدرن وجود داشته و امکان نشت اطلاعات حساس کاربران را فراهم می‌نماید.

 

نوع جدیدی از آسیب‌پذیری‌های کانال جنبی Spectre نوع یک کشف شده است که همه پردازنده‌های جدید را تحت تاثیر قرار می‌دهد. این بار تنها اینتل قربانی آسیب‌پذیری نیست و برخی از پردازنده‌های AMD نیز تحت تاثیر این آسیب‌پذیری قرار دارند.

این آسیب‌پذیری که با شناسه جهانی CVE-2019-1125 شناخته می‌شود، به مهاجم با دسترسی محلی، امکان دسترسی بدون اجازه به اطلاعات حساسی که در حافظه هسته سیستم‌عامل ذخیره شده است را فراهم می‌نماید. این اطلاعات شامل کلمات عبور، توکن‌ها و کلید‌های رمزنگاری هستند.

همانطور که می‌دانیم در این نوع آسیب‌پذیری‌ پردازنده‌ها، مشکل از واحد اجرای شانسی پردازنده‌های جدید است. این واحد به گونه‌ای طراحی شده است که برخی دستورات و دستور‌العمل‌ها را با فرض اینکه درست هستند اجرا می‌نماید؛ اکر خروجی این دستورات صحیح باشد، اجرا ادامه پیدا کرده و در غیر این صورت متوقف می‌شود. همانطور که در انواع قبلی این آسیب‌پذیری نیز مشاهده شده بود، این واحد پردازنده نسبت به حملات کانال جنبی آسیب‌پذیر است.

مایکروسافت این آسیب‌پذیری را بدون اینکه اعلام نماید در به‌روز‌رسانی ماه گذشته میلادی خود وصله نموده است. کشف این آسیب‌پذیری و رفع آن توسط تیم محققان شرکت امنیتی بیت‌دیفندر انجام شده است.

براساس هشدار امنیتی که تیم Red Hat‌ منتشر نموده است، حمله با استفاده از دستورالعمل‌های SWAPGS پس از اینکه شاخه در واحد اجرای شانسی نادرست می‌شود انجام می‌گیرد.

دستور‌العمل‌های SWAPGS یک دستور‌العمل سیستمی محرمانه است که مقدار ذخیره شده در رجیستر GS را با مقدار MSR تغییر می‌دهد. این عمل تنها در پردازنده‌های با معماری x86-64 امکان‌پذیر است.

اینتل تایید نموده که حمله مبتنی بر SWAPGS با اختلال در کارایی جدول-صفحه ایزوله کرنل (KPTI) که در پردازنده‌های جدید وجود دارد، امکان نشت اطلاعات حساس موجود در حافظه کرنل وجود دارد.

بر اساس گفته‌های کارشناسان بیت‌دیفندر، این حمله جدید همه روش‌های جلوگیری از آسیب‌پذیری‌های پردازنده‌ها که پس از کشف آسیب‌پذیری‌های Spectre و Meltdown تعبیه شده بود را دور میزند و همه کامپیوتر‌های موجود در جهان را در معرض خطر قرار می‌دهد.

با اینکه امکان سو‌استفاده از این آسیب‌پذیری روی هسته لینوکس نیز وجود دارد، کارشناسان معتقدند اجرای این حمله روی سیستم‌های لینوکسی کمی سخت‌تر از سیستم‌های مبتنی بر ویندوز است.

به دلیل اینکه امکان اجرای این حمله از راه دور وجود ندارد، احتمالا شاهد اتفاقات همه‌گیری همچون واناکرای نخواهیم بود؛ ولی احتمالا این حمله در حملات هدف‌مند و پیچیده مورد استفاده قرار خواهد گرفت.

با توجه به اینکه وصله رفع این آسیب‌پذیری منتشر شده است، لازم است کاربرانی که تحت تاثیر این آسیب‌پذیری هستند هرچه زودتر به‌روز‌رسانی‌های سیستم‌عامل خود را نصب نمایند.