کشف آسیب‌پذیری خطرناک در پردازنده‌های اینتل و AMD به دست پژوهشگر ایرانی

صدا و سیما جمعه 24 تیر 1401 - 08:01
کاوه رضوی، پژوهشگر ایرانی، باگ امنیتی نسبتاً خطرناکی در پردازنده‌های شرکت اینتل و AMD کشف کرده که جزو آسیب‌پذیری‌های خانوادهٔ اسپکتر است.

به گزارش خبرگزاری صدا و سیما: تراشه‌های قدیمی اینتل و AMD در برابر نوعی حملهٔ سایبری بر پایهٔ باگ امنیتی اسپکتر (Spectre) آسیب‌پذیر هستند که تکنیک Speculative Execution را هدف قرار می‌دهد. پردازنده‌های امروزی از این تکنیک باهدف بهینه‌سازی عملکرد استفاده می‌کنند. بررسی‌ها نشان می‌دهد آسیب‌پذیری جدید با وجود فعال‌بودن قابلیت‌های امنیتی، داده‌های حافظهٔ کرنل را فاش می‌کند. انتظار می‌رود مقابله با این حمله که از نوع کانال جانبی است، روی عملکرد پردازنده اثر بگذارد.

یوهانس ویکنر و کاوه رضوی، از پژوهشگران مؤسسهٔ فناوری فدرال زوریخ (ETH Zurich)، در مقاله‌ای علمی از حملهٔ سایبری مبتنی بر آسیب‌پذیری مذکور با عبارت Retbleed یاد کرده‌اند. این دو پژوهشگر می‌گویند Retbleed عضو جدید آسیب‌پذیری‌های خانوادهٔ Spectre-BTI (نوع دوم) است. این آسیب‌پذیری‌ها مبتنی بر تکنیک Speculative Execution در پردازنده‌ها هستند و هکر‌ها برای بهره‌برداری از آن‌ها سراغ روش BTI می‌روند.

به گفتهٔ پژوهشگران، هکر ازطریق آسیب‌پذیری Retbleed «واحد پیش‌بینی انشعاب» را در پردازنده هدف قرار می‌دهد و با دست‌کاری این واحد، تعیین می‌کنند که کدام عملیات پردازشی اجرا شود. هکر با اتکا بر واحد پیش‌بینی انشعاب داده‌هایی را به دست می‌آورد که در حالت عادی باید تحت حفاظت باشند.

امکان دسترسی به اطلاعات حساس سیستم‌عامل و رمز‌های عبور

به بیان ساده‌تر، نرم‌افزار‌های امنیتی حاوی بدافزار ازلحاظ تئوری می‌توانند با اتکا بر آسیب‌پذیری Retbleed به حافظه‌ای دسترسی پیدا کنند که اجازهٔ دسترسی به آن را ندارند. به‌موجب این اتفاق، بدافزار ممکن است به اطلاعاتی نظیر داده‌های کرنل سیستم‌عامل و رمز‌های عبور و کلید‌های رمزنگاری دسترسی پیدا کند.

سیستم‌عامل‌ها و اپلیکیشن‌ها معمولاً میزبان آسیب‌پذیری‌های زیادی هستند که بدافزار را در رسیدن به هدفش یاری می‌کنند و Retbleed نمونه‌ای از این آسیب‌پذیری‌ها است. همچنین، این آسیب‌پذیری‌ها به هکر امکان می‌دهند برای نفوذ به سیستم کاربر سراغ مهندسی اجتماعی او برود. پژوهشگران می‌گویند که اگر اقدامی برای مقابله با اسپکتر و باگ‌های امنیتی مشابه با آن انجام نشود، احتمالاً درنهایت هکر‌ها موفق خواهند شد از آن‌ها سوءاستفاده کنند و حملات سایبری خطرناکی ترتیب دهند.

اگر از ماشین مجازی مبتنی بر سرور‌های ابری عمومی استفاده می‌کنید، باید حواستان به Retbleed باشد؛ چون به گفتهٔ مهندسان امنیتی، دیگر مشتریان سرور ابری ممکن است ازطریق Retbleed اطلاعات مربوط به ماشین مجازی یا داده‌های موجود در آن را مشاهده کنند.

در آن دسته از پردازنده‌های اینتل که تحت‌تأثیر آسیب‌پذیری هستند، هکر ازلحاظ تئوری می‌تواند در هر ثانیه یک‌چهارم کیلوبایت داده از حافظهٔ کرنل استخراج کند. گفتنی است در پردازنده‌های AMD، هکر در هر ثانیه می‌تواند سراغ استخراج چهار کیلوبایت داده برود.

یوهانس ویکنر و کاوه رضوی در مقالهٔ علمی خود می‌گویند Retbleed برخلاف دیگر حمله‌های مبتنی بر تکنیک Speculative Execution، سراغ راهکار جدیدی می‌رود و برخی از قابلیت‌های امنیتی فعلی را دور می‌زند که برای مقابله با آسیب‌پذیری‌های دستهٔ Spectre-BTI توسعه داده شده‌اند. برای مقابله با آسیب‌پذیری‌های Spectre-BTI از روش‌های مختلفی مثل KPTI و Retpoline استفاده می‌شود. پژوهشگران می‌گویند ازآنجاکه Retbleed بر دستورالعمل‌های بازگشتی اتکا می‌کند، عملاً به‌سادگی از Retpoline رد می‌شود.

پژوهشگران مؤسسهٔ فناوری فدرال زوریخ می‌گویند موقع مطالعه روی نحوهٔ رفتار واحد پیش‌بینی انشعاب در پردازنده هنگام برخورد با انشعاب‌های غیرمستقیم، متوجه آسیب‌پذیری Retbleed شده‌اند. یوهانس ویکنر و کاوه رضوی متوجه شده‌اند که ازلحاظ تئوری امکان ربودن گروه خاصی از دستورالعمل‌های بازگشتی در پردازنده‌های اینتل برای هکر فراهم است. دربارهٔ پردازنده‌های AMD، پژوهشگران به‌صراحت می‌گویند که با انجام اقداماتی می‌توان تمام دستورالعمل‌های بازگشتی را ربود.

پژوهشگران می‌گویند معماری‌های قدیمی شرکت AMD مبتنی بر سیستم JMP هستند و در برابر حمله آسیب‌پذیرند. به گفته‌ای یوهانس ویکنر و کاوه رضوی، JMP سطح حملهٔ Retbleed را گسترش می‌دهد؛ اما بهره‌برداری از آن برای اجرای حمله سخت‌تر است.

ازآنجاکه Retbleed در پردازنده‌های قدیمی دیده شده، سیستم بسیاری از کاربران را تهدید نمی‌کند. بااین‌حال، افرادی که هنوز مشغول استفاده از پردازنده‌های قدیمی‌اند، باید حواسشان جمع باشد. طبق اعلام پژوهشگران، معماری‌های Zen ۱ و +Zen ۱ و Zen ۲ شرکت AMD و پردازنده‌های نسل‌کشی تا نسل هشتمی اینتل در برابر حمله آسیب‌پذیر هستند. آخرین پردازندهٔ AMD Zen ۲ در سال ۲۰۲۱ و آخرین پردازندهٔ نسل هشتمی اینتل در سال ۲۰۱۹ روانهٔ بازار شده است.

یوهانس ویکنر و کاوه رضوی می‌گویند: پردازنده‌های Zen ۳ کمی بیشتر از یک سال است که روانهٔ بازار شده‌اند و تمامی پردازنده‌های قبل از این معماری آسیب‌پذیر هستند. فعلاً نمی‌دانیم که Retbleed چند درصد از پردازنده‌های AMD را متأثر می‌کند؛ اما فکر می‌کنیم که بخش عظیمی از پردازنده‌های در حال تولید این شرکت تحت‌تأثیر آسیب‌پذیری قرار دارند؛ چون طول عمر سرور‌ها معمولاً بین سه تا پنج سال است.

کاربران اطلاعات حساس را در ماشین‌های مجازی مبتنی بر سرور‌های عمومی نگه‌داری نکنند

به گفتهٔ پژوهشگران، انتشار به‌روزرسانی برای برطرف‌کردن آسیب‌پذیری Retbleed ممکن است بین ۱۳ تا ۳۹ درصد روی عملکرد پردازنده اثر منفی بگذارد.

فردی به نمایندگی از اینتل در مصاحبه با پایگاه خبری رجیستر (The Register) اعلام کرده است که سیستم‌عامل ویندوز در برابر Retbleed مقاومت می‌کند؛ چون قابلیت‌های امنیتی لازم را به‌صورت پیش‌فرض دارد. اینتل و AMD می‌گویند هیچ شواهدی وجود ندارد که نشان دهد هکر‌ها از Retbleed سوءاستفاده کرده باشند. این دو شرکت جداگانه در مقالاتی تخصصی جزئیات آسیب‌پذیری پردازنده‌هایشان را تشریح کرده‌اند.

به نوشتهٔ پایگاه خبری رجیستر، یوهانس ویکنر و کاوه رضوی به‌تمامی کاربران توصیه می‌کنند که جدیدترین به‌روزرسانی‌های سیستم‌عامل دستگاه را به‌محض انتشار نصب کنند. همچنین، آنان توصیه می‌کنند که کاربران اطلاعات حساس را در ماشین‌های مجازی مبتنی بر سرور‌های عمومی نگه‌داری نکنند.

منبع خبر "صدا و سیما" است و موتور جستجوگر خبر تیترآنلاین در قبال محتوای آن هیچ مسئولیتی ندارد. (ادامه)
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت تیترآنلاین مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویری است، مسئولیت نقض حقوق تصریح شده مولفان از قبیل تکثیر، اجرا و توزیع و یا هرگونه محتوای خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.