یک محقق ایرانی آسیب پذیری خطرناکی را در پردازنده های اینتل و AMD کشف کرده است

طبق گزارش The Register، چیپ‌های قدیمی‌تر اینتل و AMD در برابر یک حمله سایبری مبتنی بر نقص امنیتی Spectre آسیب‌پذیر هستند که تکنیک اجرای گمانه‌زنی را هدف قرار می‌دهد. پردازنده های امروزی از این تکنیک برای بهینه سازی عملکرد استفاده می کنند. مطالعات نشان می دهد که آسیب پذیری جدید حتی با فعال بودن ویژگی های امنیتی، داده های حافظه هسته را در معرض دید قرار می دهد. انتظار می رود مقابله با این حمله کانال جانبی بر عملکرد CPU تأثیر بگذارد.

یوهانس ویکنر و کاوه رضویاز جانب محققان موسسه فدرال فناوری زوریخ (ETH Zurich) در یک مقاله علمی به حمله سایبری بر اساس آسیب‌پذیری مذکور با عبارت «Retbleed» اشاره کردند. به گفته این دو محقق، Retbleed عضو جدیدی از خانواده آسیب‌پذیری Spectre-BTI (نوع II) است. این آسیب پذیری ها بر اساس تکنیک Speculative Execution در پردازنده ها هستند و هکرها از روش BTI برای سوء استفاده از آنها استفاده می کنند.

به گفته محققان، هکر از طریق آسیب‌پذیری Retbleed یک «واحد پیش‌بینی شاخه» را در پردازنده مورد هدف قرار می‌دهد و با دستکاری این واحد، تعیین می‌کند که کدام عملیات پردازشی را انجام دهد. هکر با تکیه بر بلوک پیش‌بینی شاخه، داده‌هایی را به دست می‌آورد که معمولاً باید محافظت شوند.

به عبارت ساده تر، نرم افزار امنیتی حاوی بدافزار از نظر تئوری می تواند با تکیه بر آسیب پذیری Retbleed به حافظه دسترسی غیرمجاز داشته باشد. در نتیجه، بدافزارها می توانند به اطلاعاتی مانند داده های هسته سیستم عامل و رمزهای عبور و کلیدهای رمزنگاری دسترسی پیدا کنند.

سیستم‌های عامل و برنامه‌های کاربردی معمولاً حاوی آسیب‌پذیری‌های زیادی هستند که به بدافزارها کمک می‌کنند تا به اهداف خود دست یابند، و Retbleed یکی از این نمونه‌ها است. علاوه بر این، این آسیب‌پذیری‌ها به یک هکر اجازه می‌دهد تا کاربر را به صورت اجتماعی مهندسی کند تا به سیستم نفوذ کند. محققان می گویند که اگر اقدامی برای رفع نقص امنیتی Spectre و مشابه انجام نشود، هکرها احتمالاً می توانند از آنها سوء استفاده کرده و حملات سایبری خطرناکی را انجام دهند.

  فضانوردان اروپایی می خواهند فضاپیمای مستقل خود را داشته باشند

اگر از ماشین مجازی مبتنی بر سرورهای ابری عمومی استفاده می کنید، باید از Retbleed آگاه باشید. زیرا به گفته مهندسان امنیتی، سایر مشتریان سرور ابری می توانند اطلاعات مربوط به ماشین مجازی یا داده های موجود در آن را از طریق Retbleed مشاهده کنند.

در پردازنده‌های اینتل که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند، یک هکر از نظر تئوری می‌تواند یک چهارم کیلوبایت داده را از حافظه هسته در هر ثانیه استخراج کند. لازم به ذکر است در پردازنده های AMD هکر می تواند در هر ثانیه چهار کیلوبایت داده استخراج کند.

یوهانس ویکنر و کاوه رضوی در مقاله تحقیقاتی خود می گویند که رتبلد، بر خلاف سایر حملات مبتنی بر تکنیک Speculative Execution، به دنبال راه حل جدیدی است و برخی از گزینه های امنیتی فعلی را که برای رفع آسیب پذیری های Spectre-BTI ایجاد شده اند، دور می زند. روش های مختلفی برای مقابله با آسیب پذیری های Spectre-BTI مانند KPTI و Retpoline استفاده می شود.محققان می گویند که چون Retbleed بر دستورالعمل های بازگشتی متکی است، Retpoline عملا دور زده می شود.

محققان مؤسسه فناوری فدرال در زوریخ می‌گویند هنگام بررسی رفتار بلوک پیش‌بینی شاخه پردازنده هنگام برخورد با شاخه‌های غیرمستقیم، آسیب‌پذیری Retbleed را کشف کردند. یوهانس ویکنر و کاوه رضوی متوجه شدند که از نظر تئوری برای یک هکر امکان ربودن گروه خاصی از دستورالعمل های بازگشت در پردازنده های اینتل وجود دارد. در رابطه با پردازنده های AMD، محققان به صراحت بیان می کنند که با انجام اقدام می توان تمامی دستورالعمل های بازگشت را هک کرد.

محققان می گویند معماری های قدیمی AMD مبتنی بر سیستم JMP هستند و در برابر حملات آسیب پذیر هستند. به گفته یوهانس ویکنر و کاوه رضوی، JMP سطح حمله رتبلید را گسترش می دهد. اما استفاده از آن برای انجام یک حمله دشوارتر است.

  اپل iOS و iPadOS 15.2.1 را به منظور رفع مشکل HomeKit منتشر کرده است

از آنجایی که Retbleed در پردازنده های قدیمی مشاهده شد، سیستم بسیاری از کاربران را به خطر نمی اندازد. با این حال، افرادی که هنوز از پردازنده های قدیمی استفاده می کنند باید مراقب باشند. به گفته محققان، معماری های Zen 1، Zen 1+ و Zen 2 AMD و پردازنده های نسل ششم تا هشتم اینتل در برابر این حمله آسیب پذیر هستند. آخرین پردازنده AMD Zen 2 در سال 2021 و آخرین پردازنده نسل هشتم اینتل در سال 2019 منتشر شد.

یوهانس ویکنر و کاوه رضوی می گویند:

پردازنده‌های Zen 3 کمی بیش از یک سال است که عرضه شده‌اند و تمامی پردازنده‌های قبل از این معماری آسیب‌پذیر هستند. ما نمی دانیم چند درصد از CPU های AMD در حال حاضر تحت تأثیر Retbleed قرار دارند. اما ما معتقدیم که تعداد زیادی از پردازنده های تولید شده توسط این شرکت تحت تأثیر این آسیب پذیری قرار دارند. زیرا عمر سرورها معمولا بین سه تا پنج سال است.

در ادامه مقاله دو محقق از موسسه فدرال فناوری زوریخ می خوانیم:

حدس زدن در مورد پردازنده های سری Skylake اینتل سخت تر است. از آنجایی که این پردازنده ها چند سال پیش عرضه شدند. پردازنده های جدیدتر اینتل تا نسل دوازدهم خانواده Alder Lake نیز از طریق BHI در برابر Retbleed آسیب پذیر هستند. BHI آسیب پذیری دیگری است که در اوایل سال جاری کشف شد. البته بهره برداری از این آسیب پذیری دشوارتر است.

هم اینتل و هم AMD معماری های پردازشی جدید خود را پیشرفته تر و ایمن تر کرده اند تا چنین حملات سایبری را دشوارتر کنند. محققان می‌گویند که سیستم eIBRS در پردازنده‌های جدید اینتل که به‌طور پیش‌فرض فعال است، ربودن دستورالعمل‌های بازگشتی هسته‌ای را بسیار دشوار می‌کند. معماری Zen 3 AMD نیز بیشتر بر ویژگی های امنیتی متمرکز است.

  تست پایداری Xiaomi 12 Pro منتشر شد: پرچمدار جدید کوالکام، عملکرد ناامید کننده!

محققان ماشین های مجازی شرکت های آمازون و گوگل را بررسی کردند. آنها می گویند که ماشین های مجازی T3 مجهز به پردازنده های Intel Xeon Platinum 8000 یا Skylake-SP یا Cascade Lake و T3a مجهز به پردازنده های AMD EPYC 7000 و M5 مجهز به Intel Xeon Platinum 8175M Skylake و M5a مجهز به پردازنده های AMD EPYC 7000 بدون vulner هستند. ، ماشین های مجازی N1، N2D، T2D، E2، C2D و M1 گوگل نیز آسیب پذیر هستند.

مقالات مرتبط:

به گفته محققان، انتشار به‌روزرسانی برای رفع آسیب‌پذیری Retbleed می‌تواند بین 13 تا 39 درصد بر عملکرد CPU تأثیر منفی بگذارد. آنها می گویند اعضای تیم هسته لینوکس احتمالا بسته های امنیتی لازم را توسعه داده و در اختیار اینتل و AMD قرار خواهند داد.

محققان از CVE-2022-23816 و CVE-2022-23825 و CVE-2022-29900 برای اشاره به آسیب پذیری Retbleed در پردازنده های AMD و CVE-2022-29901 و CVE-2022-28693 در پردازنده های اینتل استفاده می کنند.

یکی از نمایندگان اینتل در مصاحبه با The Register اعلام کرد که سیستم عامل ویندوز در برابر Retbleed مقاوم است. زیرا به صورت پیش فرض دارای قابلیت های امنیتی مورد نیاز است. اینتل و AMD می گویند هیچ مدرکی دال بر سوء استفاده هکرها از Retbleed وجود ندارد. این دو شرکت مجزا آسیب پذیری های پردازنده های خود را در مقالات اختصاصی به تفصیل بیان کرده اند.

یوهانس ویکنر و کاوه رضوی به همه کاربران توصیه می کنند که به محض انتشار آخرین آپدیت های سیستم عامل دستگاه را نصب کنند. آنها همچنین توصیه می کنند که کاربران اطلاعات حساس را در ماشین های مجازی مبتنی بر سرورهای عمومی ذخیره نکنند.

دیدگاهتان را بنویسید