- محققان یک حفره جدید شناسایی کردهاند که همه چیپهای اینتل را تحت تأثیر قرار میدهد.
- در واقع مشکل از قسمت CPU performance یا پردازش حدس و گمانی است که برای راندمان بیشتر پردازنده ساخته شده است.
این حمله مانند حملات Spectre و Meltdown که در ژانویه 2018 مطرح شدند، از قسمت اجرای حدس و گمانی چیپهای اینتل برای افشای اطلاعات سوءاستفاده میکند.
با این حال، ناحیه دیگری از پردازنده به نام Memory Order Buffer را هدف قرار میدهد که برای مدیریت عملیات حافظه استفاده میشود و بهشدت با حافظه پنهان همراه است.
در ضمن اگر علاقمند به آگاهی در مورد حملات Spectre و Meltdown هستید، میتوانید مقالهی ما با عنوان Meltdown ، Spectre چیست و راهکارهای جلوگیری از آنها، را مطالعه بفرمایید.
تحقیقات موسسه پلیتکنیک
محققان مؤسسه پلیتکنیک Worcester، ماساچوست و دانشگاه لوبک در شمال آلمان، جزئیات این حمله را در مقالهای جدید شرح میدهند. این مقاله در این ماه منتشر و توسط The Register عمومی شد.
بنا بر توضیحات محققان؛ Spoiler همانند حمله Spectre نیست. در نتیجه وصله مربوطه در این مورد کاربردی ندارد.
بر اساس این مقاله :
علت ریشهای Spoiler یک ضعف امنیتی (در واقع قسمت حدس و گمان آدرس حافظه) در پیادهسازی زیر سیستم حافظه اینتل است که مستقیماً رفتار زمانبندی را بهدلیل وجود تداخلات آدرس فیزیکی فاش میکند. بنابراین وصلهها و حربههای ضد Spectre نمیتوانند در این مورد مؤثر واقع شوند.
آنها همچنین بهدنبال چنین نقظه ضعفی در پردازندههای Arm و AMD گشتند اما مشکلی مشابه آن پیدا نکردند.
Spoiler یک روش نوین افشاگری در سطح معماری داخلی پردازنده به وجود میآورد که اطلاعات حساس در مورد نقشه فیزیکی صفحهها در فرایندهای فضای کاربر را نشان میدهد.
این افشاگری میتواند توسط مجموعهای از دستورالعملها مورد سوءاستفاده قرار گیرد، که در تمام نسلهای اینتل (از نسل اول پردازندههای Core) وجود دارند، و از داخل ماشینهای مجازی و محیطهای sandboxed یا جعبهشناختی کار میکنند.
محققان میگویند اینتل تحقیق آنها را تأیید کرد.
محققان می گویند که Spoiler حملات Rowhammer و حملات حافظه پنهان را که نقشه آدرسهای مجازی به فیزیکی را مهندسی معکوس میکند، بهبود میبخشد. آنها با استفاده از Spoiler، نشان دادند که این نشت میتواند برای سرعت بخشیدن به مهندسی معکوس با ضریب 256 استفاده شود. همچنین میتواند حملات جاوا اسکریپت در مرورگر را، سرعت ببخشد.
آنها همچنین خاطرنشان شدند که اینتل نمیتواند از نرمافزارهای کاهشدهنده برای رفع کامل سوءاستفاده از Spoiler استفاده کند. در همین حال، کاهشهای سختافزاری میتوانند این مشکل را برطرف کنند، اما بهمعنای ضربه زدن به عملکرد CPU است.
در واقع مشکل این است که اینتل نمیتواند یک راه فرار موقت برای این مسئله پیدا کند.
احمد مقیمی که یکی از محققان این پروژه است در مصاحبه با سایت The Register گفت که اینتل نمیتواند این مشکل را طی 5 سال آینده حل کند. او همچنین افزود:
اعتقاد شخصی من این است که وقتی صحبت از زیرسیستمهای حافظه در میان باشد، ایجاد تغییرات بسیار مشکل خواهد بود. و این چیزی نیست که بهراحتی تنها با یک کد بسیار سطح پایین، بدون آسیب به راندمان پردازنده حل کرد.
بنابراین من فکر نمیکنم که وصلهای برای این نوع حمله ظرف ۵ سال آینده میسر باشد و این میتواند دلیلی باشد که آنها (اینتل) جزییات این مسئله را عمومی نکردهاند.
واکنش اینتل به این حفره
یکی از سخنگویان اینتل در بیانیهای گفت که نرمافزارها میتوانند از این مشکل در امان باشند در حالی که رمهای DRAM با راه فرار Rowhammer باید همچنان قرنطینه باشند.
همچنین انتظار داریم ماژولهای DRAM که از حملههای شبیه Rowhammer فرار کردند، همچنان بتوانند در امان بمانند. حفاظت از مشتریان و دادههایشان همچنان بالاترین اولویت را برای ما دارد و ما از تلاشهای جامعه امنیتی به خاطر تحقیقات ادامه دارشان تقدیر میکنیم.
خط مقدم محافظت از امنیت کامپیوتر شما، استفاده از آنتیویروسی است که قابلیت اطمینان بالایی داشته باشد و مدام بهروزرسانی شود. ما در مجموعهی شیدافزار برای این نگرانی شما عزیزان، آنتیویروس و امنیت اینترنتی شید را پیشنهاد میکنیم.
در نسخه امنیت اینترنتی شید شما میتوانید در برابر ویروسها ایمن باشید، در مقابل تهدیدهای اینترنتی محافظت شوید و نگران ایمنی خریدها، پرداختها و کارهای بانکیتان نباشید. همچنین کنترل برنامههای دستگاهتان را در دست بگیرید.
اما آنچه که این محصول را برای شما جذابتر میکند، امکان دانلود رایگان و استفاده آزمایشی ۳۰ روزه است. این فرصت بینظیر به شما اجازه میدهد تا بدون پرداخت هزینه، تمام قابلیتهای امنیت اینترنتی شید را تجربه کرده و از امکانات پیشرفته آن بهرهمند شوید.
جهت آشنایی بیشتر با محصولات ما روی تصویر زیر کلیک کنید.