کشف نقص امنیتی جدید در پردازنده‌های اینتل

پژوهشگران علوم کامپیوتر در ETH Zurich، نقص امنیتی جدیدی در پردازنده‌های اینتل کشف کرده‌اند. به گزارش تک‌ناک، این نقص با speculative execution مرتبط است؛ روشی که به پردازنده کمک می‌کند با پیش‌بینی گام‌های بعدی، سریع‌تر عمل کند. نقص امنیتی پردازنده‌های اینتل به مهاجمان اجازه می‌دهد که اطلاعات حساس را از طریق بهره‌برداری از شیوه پیش‌بینی […] نوشته کشف نقص امنیتی جدید در پردازنده‌های اینتل اولین بار در تک ناک - اخبار تکنولوژی روز جهان و ایران. پدیدار شد.

۰۱ خرداد , ۱۴۰۴ - 11:00
 2
کشف نقص امنیتی جدید در پردازنده‌های اینتل

پژوهشگران علوم کامپیوتر در ETH Zurich، نقص امنیتی جدیدی در پردازنده‌های اینتل کشف کرده‌اند.

به گزارش تک‌ناک، این نقص با speculative execution مرتبط است؛ روشی که به پردازنده کمک می‌کند با پیش‌بینی گام‌های بعدی، سریع‌تر عمل کند.

نقص امنیتی پردازنده‌های اینتل به مهاجمان اجازه می‌دهد که اطلاعات حساس را از طریق بهره‌برداری از شیوه پیش‌بینی دستورات در تراشه‌های مدرن، به سرقت ببرند.

مهاجمان با استفاده از توالی‌هایی خاص از دستورالعمل‌ها، مرزهای امنیتی را دور می‌زنند و به‌ تدریج کل حافظه پردازنده‌ای که بین چند کاربر به اشتراک گذاشته شده است را می‌خوانند.

نقص امنیتی جدیدی در پردازنده‌های اینتل کشف شد
همه پردازنده‌های اینتل از سال ۲۰۱۸ تاکنون، تحت‌تأثیر آسیب‌پذیری Branch Privilege Injection قرار گرفته‌اند. تصویر، نمونه‌ای از یک سیستم سرور اینتل را نمایش می‌دهد.

این نقص، به مهاجمان اجازه می‌دهد دیوارهای میان کاربران مختلف یک پردازنده را بشکنند و به داده‌های خصوصی ذخیره‌شده در حافظه دست یابند. مهاجمان با تکرار سریع این حمله، می‌توانند محتویات حافظه را بایت به بایت بخوانند تا در نهایت، تمام داده‌ها افشا شود.

این نقص امنیتی، تمام پردازنده‌های اینتل عرضه‌شده در شش سال گذشته را تحت تأثیر قرار می‌دهد و از رایانه‌های شخصی تا سرورهای عظیم مراکز داده را دربرمی‌گیرد.

این کشف، خطرات فزاینده امنیتی مرتبط با قابلیت‌های افزایش‌دهنده عملکرد را در طراحی تراشه‌های مدرن برجسته می‌کند.

پیش‌بینی آینده، در زندگی مزیت ایجاد می‌کند؛ رایانه‌ها نیز همین ترفند را به کار می‌گیرند. تراشه‌های مدرن، از speculative execution استفاده می‌کنند تا دستوراتی را که لازم خواهند شد، از قبل اجرا می‌کند و با این کار، عملکرد را به‌ طور چشمگیری افزایش می‌دهند.

اما گروه امنیت کامپیوتر ETH Zurich، جنبه تاریکی از این فناوری را افشا کرده‌ است. پژوهشگران دسته‌ای از آسیب‌پذیری‌ها را کشف کرده‌اند که مهاجم می‌تواند با خوراندن توالی‌های خاص از دستورالعمل‌ها به پردازنده، مرزهای امنیتی را دور بزند و به اطلاعات کاربران دیگر دست یابد.

کاوه رضوی، رئیس گروه امنیت کامپیوتر COMSEC گفت: «این نقص امنیتی، تمام پردازنده‌های اینتل را درگیر می‌کند. ما می‌توانیم با آن، کل حافظه کش و حافظه رم کاربر دیگر را بخوانیم.» پردازنده از حافظه کش و رم برای نگهداری موقت داده‌هایی استفاده می‌کند که احتمال نیاز به آنها زیاد است.

در محیط‌های ابری که منابع سخت‌افزاری بین کاربران به اشتراک گذاشته می‌شود، این مسئله پیامدهای جدی برای امنیت اطلاعات دارد. اکنون نیاز به محافظت‌های جدید برای تراشه‌های اینتل از لپ‌تاپ‌های شخصی تا سرورهای بزرگ مراکز داده، حیاتی است.

BPRC یا Branch Predictor Race Conditions، در بازه‌ای بسیار کوتاه در حد چند نانوثانیه پدید می‌آید؛ زمانی که پردازنده بین محاسبات پیش‌بینی برای دو کاربر با مجوزهای متفاوت جابه‌جا می‌شود.

سندرو روئگه که ماه‌ها روی این نقص امنیتی پردازنده‌های اینتل مطالعه کرده است، توضیح داد: «مجوزها هم‌زمان با محاسبات ذخیره نمی‌شوند. با ورودی‌های خاص، می‌توان ترتیب رخدادها را به هم زد و مجوزها را نادرست تخصیص داد. مهاجم با این روش می‌تواند یک بایت اطلاعات را بخواند.»

کشف نقص امنیتی در پردازنده‌های اینتل
برای افزایش سرعت محاسبات، یک پیش‌بینی‌کننده در پردازنده رایانه‌ای، برخی مراحل محاسباتی را به‌ صورت پیش‌دستانه حدس می‌زند. هکرها می‌توانند از این پیش‌بینی‌ها سوءاستفاده کنند، تا از سدهای امنیتی عبور و به اطلاعات محرمانه دسترسی پیدا کنند. در تصویر، هکر در مرحله سوم موفق می‌شود تدابیر حفاظتی (سطوح دسترسی) را دور بزند.

خواندن یک بایت به‌تنهایی اهمیتی ندارد، اما از آنجایی که حمله قابل تکرار است، مهاجم می‌تواند به‌ مرور، کل حافظه را استخراج کند. روئگه بیان کرد: «ما می‌توانیم این خطا را بارها فعال کنیم و به سرعت خواندن بیش از ۵۰۰۰ بایت در ثانیه برسیم. بنابراین فقط مسئله زمان است تا کل حافظه به دست مهاجم بیفتد.»

این نخستین آسیب‌پذیری کشف‌شده در فناوری speculative execution نیست. در سال ۲۰۱۷، دو نقص به نام‌های Spectre و Meltdown سر و صدای زیادی به پا کردند و از آن زمان، نمونه‌های جدیدی از این نوع آسیب‌پذیری‌ها به‌ طور منظم کشف شده‌اند.

یوهانس ویکنر، دانشجوی دکترای سابق گروه رضوی در سال ۲۰۲۲ نقصی به نام Retbleed را معرفی کرد. او با بررسی ردپای دستوراتی که به‌ صورت پیش‌بینی اجرا شده بودند، توانست به اطلاعات کاربران دیگر دست یابد.

کشف جدید از سیگنال‌های نهفته در کش آغاز شد. ویکنر عملکرد روش‌های محافظتی معرفی‌شده توسط اینتل برای پوشاندن Retbleed را بررسی کرد. او سیگنالی غیرعادی از حافظه کش یافت که حتی با فعال یا غیرفعال بودن محافظت‌ها هم ظاهر می‌شد. روئگه با تحلیل دقیق این سیگنال، مسیر حمله‌ تازه‌ای را کشف کرد.

این آسیب‌پذیری در سپتامبر ۲۰۲۴ شناسایی شد و از آن زمان، اینتل راه‌کارهای محافظتی خاصی را ارائه داده‌است. اما رضوی هشدار داد: «روند کشف آسیب‌پذیری‌های جدید در فناوری‌های speculative نشان‌دهنده مشکلات بنیادی در معماری است. این شکاف‌ها باید یکی‌یکی شناسایی و بسته شوند.»

برای بستن این شکاف‌ها، نیاز است که به‌روزرسانی ویژه‌ای در میکروکد پردازنده انجام شود. این کار از طریق BIOS یا به‌روزرسانی سیستم‌عامل انجام می‌شود و باید در قالب جدیدترین بسته‌های تجمعی ویندوز روی رایانه‌ها نصب شود.

نوشته کشف نقص امنیتی جدید در پردازنده‌های اینتل اولین بار در تک ناک - اخبار تکنولوژی روز جهان و ایران. پدیدار شد.

واکنش شما چیست؟

like

dislike

love

funny

angry

sad

wow