امنیت و هک, همه مطالب

اینتل و حمله جدید Spoiler

اینتل و حمله Spoiler
  • محققان یک حفره جدید شناسایی کرده‌اند که همه چیپ‌های اینتل را تحت تأثیر قرار می‌دهد.

  • در واقع مشکل از قسمت CPU performance  یا پردازش حدس و گمانی است که برای راندمان بیشتر پردازنده ساخته شده است.

این حمله مانند حملات Spectre و Meltdown که در ژانویه 2018 مطرح شدند، از قسمت اجرای حدس و گمانی چیپ‌های اینتل برای افشای اطلاعات سوء‌استفاده می‌کند.

با این حال، ناحیه دیگری از پردازنده به نام Memory Order Buffer را هدف قرار می‌دهد که برای مدیریت عملیات حافظه استفاده می‌شود و به‌شدت با حافظه پنهان همراه است.

در ضمن اگر علاقمند به آگاهی در مورد حملات Spectre و Meltdown هستید، می‌توانید مقاله‌ی ما با عنوان Meltdown ، Spectre چیست و راهکارهای جلوگیری از آن‌ها، را مطالعه بفرمایید.

تحقیقات موسسه پلی‌تکنیک

محققان مؤسسه پلی‌تکنیک Worcester، ماساچوست و دانشگاه لوبک در شمال آلمان، جزئیات این حمله را در مقاله‌ای جدید شرح می‌دهند. این مقاله در این ماه منتشر و توسط The Register عمومی شد.

بنا بر توضیحات محققان؛ Spoiler همانند حمله Spectre نیست. در نتیجه وصله مربوطه در این مورد کاربردی ندارد.

بر اساس این مقاله :

علت ریشه‌ای Spoiler  یک ضعف امنیتی (در واقع قسمت حدس و گمان آدرس حافظه) در پیاده‌‌سازی زیر سیستم حافظه اینتل است که مستقیماً رفتار زمان‌بندی را به‌دلیل وجود تداخلات آدرس فیزیکی فاش می‌کند. بنابراین وصله‌ها و حربه‌های ضد Spectre نمی‌توانند در این مورد مؤثر واقع شوند.

آن‌ها همچنین به‌دنبال چنین نقظه ضعفی در پردازنده‌های Arm و AMD گشتند اما مشکلی مشابه آن پیدا نکردند.

Spoiler  یک روش نوین افشاگری در سطح معماری داخلی پردازنده به وجود می‌آورد که اطلاعات حساس در مورد نقشه فیزیکی صفحه‌ها در فرایندهای فضای کاربر را نشان می‌دهد.

این افشاگری می‌تواند توسط مجموعه‌ای از دستورالعمل‌ها مورد سوءاستفاده قرار گیرد، که در تمام نسل‌های اینتل (از نسل اول پردازنده‌های Core) وجود دارند، و از داخل ماشین‌های مجازی و محیط‌های sandboxed یا جعبه‌شناختی کار می‌کنند.

 محققان می‌گویند اینتل تحقیق آن‌ها را تأیید کرد.

محققان می گویند که Spoiler حملات Rowhammer و حملات حافظه پنهان را که نقشه آدرس‌های مجازی به فیزیکی را مهندسی معکوس می‌کند، بهبود می‌بخشد. آن‌ها با استفاده از Spoiler، نشان دادند که این نشت می‌تواند برای سرعت بخشیدن به مهندسی معکوس با ضریب 256 استفاده شود. همچنین می‌تواند حملات جاوا اسکریپت در مرورگر را، سرعت ببخشد.

آن‌ها همچنین خاطرنشان شدند که اینتل نمی‌تواند از نرم‌افزارهای کاهش‌دهنده برای رفع کامل سوءاستفاده از Spoiler استفاده کند. در همین حال، کاهش‌های سخت‌افزاری می‌توانند این مشکل را برطرف کنند، اما به‌معنای ضربه زدن به عملکرد CPU است.

در واقع مشکل این است که اینتل نمی‌تواند یک راه فرار موقت برای این مسئله پیدا کند.

احمد مقیمی که یکی از محققان این پروژه است در مصاحبه با سایت The Register گفت که اینتل نمی‌تواند این مشکل را طی 5 سال آینده حل کند. او همچنین افزود:

اعتقاد شخصی من این است که وقتی صحبت از زیرسیستم‎‌های حافظه در میان باشد، ایجاد تغییرات بسیار مشکل خواهد بود. و این چیزی نیست که به‌راحتی تنها با یک کد بسیار سطح پایین، بدون آسیب به راندمان پردازنده حل کرد.

بنابراین من فکر نمی‌کنم که وصله‌ای برای این نوع حمله ظرف ۵ سال آینده میسر باشد و این می‌تواند دلیلی باشد که آن‌ها (اینتل) جزییات این مسئله را عمومی نکرده‌اند.

واکنش اینتل به این حفره

یکی از سخنگویان اینتل در بیانیه‌ای گفت که نرم‌افزارها می‌توانند از این مشکل در امان باشند در حالی که رم‌های DRAM با راه فرار Rowhammer باید همچنان قرنطینه باشند.

همچنین انتظار داریم ماژول‌های DRAM  که از حمله‌های شبیه Rowhammer فرار کردند، همچنان بتوانند در امان بمانند. حفاظت از مشتریان و داده‌هایشان همچنان بالاترین اولویت را برای ما دارد و ما از تلاش‌های جامعه امنیتی به خاطر تحقیقات ادامه دارشان تقدیر می‌کنیم.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.