۱۱:۲۳ - ۲۷ اردیبهشت ۱۳۹۸ کد خبر: ۹۸۰۲۰۸۰۱۶
فناوری اطلاعات و ارتباطات

افشای یک آسیب‌پذیری امنیتی جدید در پردازنده‌های اینتل

پردازنده‌های اینتل,اخبار دیجیتال,خبرهای دیجیتال,اخبار فناوری اطلاعات
پژوهشگران حفره‌های امنیتی جدیدی موسوم به آسیب‌پذیری‌های MDS را در پردازنده‌های اینتل کشف کرده‌اند که همگی براساس تابع اجرای حدسی عمل می‌کنند؛ چیزی شبیه به همان روشی که در آسیب‌پذیری‌های اسپکتر و ملتداون انجام می‌شود.  

ژانویه‌ی ۲۰۱۸، پژوهشگران، مجموعه‌ای از آسیب‌پذیری‌های مرتبط با عملکرد پردازنده‌های جدید در زمان اجرای تابعی موسوم به اجرای حدسی (speculative execution) را کشف کردند. اهمیت آسیب‌پذیری‌های اسپکتر (Spectre) و ملتداون (Meltdown) تا حدی به این خاطر بود که اسپکتر عامل تمامی حمله‌هایی که به یک روش عمل می‌کنند، معرفی شده است. اینتل بیشتر وقت خود را در سال ۲۰۱۸ صرف مقابله با این حمله‌ها کرد.

 

تقریبا یک و نیم سال پس از آن ماجرا، پژوهشگران همچنان مشغول پژوهش روی موضوعات مشابهی هستند. چند آسیب‌پذیری جدید کشف شد و پژوهشگران نام‌های مختلفی روی آن‌ها گذاشتند: ZombieLoad، RIDL و Fallout. اینتل نام این نوع خاص از آسیب‌پذیری‌ها را MDS نامید که مخفف عبارت «نمونه‌برداری از داده‌های ریزمعماری» (Microarchitectural Data Sampling) است. Rogue In-flight Data Load (بارگیری خودسرانه‌ی داده‌ها در حین پرواز) یا به اختصار RIDL توسط دانشگاه وریج آمستردام (Vrije Universiteit Amsterdam) و مرکز امنیت اطلاعات هلمهولتز (Helmholtz Center for Information Security) کشف شد. Fallout توسط گروهی از کارشناسان دانشگاه صنعتی گراتس (Graz University of Technology) اتریش، دانشگاه کاتولیک لوون (KU Leuven) بلژیک، دانشگاه میشیگان و مؤسسه‌ی پلی‌تکنیک ورچستر مشاهده شد. و درنهایت، آسیب‌پذیری ZombieLoad نیز حاصل پژوهش‌های انجام‌شده در دانشگاه‌های گراتس، ورچستر و کایو لوون است.

 

مهاجمان با استفاده از MDS نمی‌توانند داده‌های ذخیره‌شده در بافر هدف را به‌صورت مستقیم کنترل کنند

نگاهی اجمالی به این آسیب‌پذیری‌ها نشان می‌دهد که تمام آن‌ها از جمله اسپکتر و متلداون مربوط‌به چگونگی عملکرد همه‌ی پردازنده‌ها یا فقط پردازنده‌های اینتل در زمان انجام تابع «اجرای حدسی» هستند؛ اما آسیب‌پذیری‌های MDS تنها مربوط‌به پردازنده‌های اینتل هستند. علت وقوع این مشکلات، تفاوت‌های میان معماری پردازنده‌ها (درباره‌ی چگونگی مستندسازی نحوه‌ی کار پردازنده‌ها به‌صورت کتبی) و ریزمعماری آن‌ها (عملکرد واقعی پردازنده‌ها در زمان اجرای عملیات‌ها) است. تابع «اجرای حدسی» دقیقا همان کاری را انجام می‌دهد که از نام آن برمی‌آید: پردازنده به‌جای اینکه صبر کند تا از لزوم انجام عملیات بعدی آگاه شود، آن‌ را پیشاپیش حدس می‌زند و اجرا می‌کند تا در صورت نیاز، نتایج آن حاضر باشد.

 

از لحاظ معماری، همه‌ی عملیات‌ها به ترتیب اجرا می‌شوند و تنها داده‌های ذخیره‌شده توسط پردازنده‌ها، داده‌هایی هستند که برای اجرای عملیات‌ها لازم هستند. اما امکان تجسس در ریزمعماری و یافتن سرنخ‌هایی زیرکانه برای یافتن مکان ذخیره‌ی داده‌ها روی تراشه وجود دارد. این کار، با استفاده از تفاوت‌های زمانی موجود در مدت زمان لازم برای دسترسی به اطلاعات انجام می‌شود.

 

اندازه‌گیری این تفاوت‌ها به مهاجمان اجازه استخراج مقادیر عددی ذخیره‌شده در حافظه‌ی کش یا بافرهای روی تراشه را می‌دهد. معمولا آسیب‌پذیری‌های قبلی مشابه اسپکترا روی داده‌هایی که از حافظه‌ی کش به بیرون درز می‌کردند، در کانون توجه بود؛ اما MDS از داده‌های درزکرده از بافرها استفاده می‌کند؛ یعنی همان داده‌های بسیار کوچکی که تراشه‌ها برای انتقال داخلی داده‌ها استفاده می‌کنند.

 

نقص‌های امنیتی جدید چقدر اهمیت دارند؟

پردازنده‌های اینتل,اخبار دیجیتال,خبرهای دیجیتال,اخبار فناوری اطلاعات

بحث‌های مربوط‌به اینکه این آسیب‌پذیری‌ها تا چه اندازه جدی و خطرناک هستند، هنوز به سرانجام نرسیده‌؛ ولی برخی از آن‌ها به نشریات نیز راه یافته است. شاید برخی از شما اخبار سال گذشته را به خاطر بیاورید که یک شرکت پژوهشی امنیتی به نام CTS-Labs با همکاری یک شرکت فروش استقراضی در حال انجام تلاش‌هایی آشکار برای حمله به قیمت سهام AMD بودند و برای این کار، مجموعه‌ای از نقایص امنیتی ظاهرا مهم را منتشر می‌کردند و گفته می‌شد که این افشاگری‌ها می‌توانست جان عده‌ای را به خطر بیندازد.

 

به‌هرحال، هیچ نتیجه‌ای از آن آسیب‌پذیری‌ها که شرکت فروش استقراضی مذکور یعنی Viceroy Research، با صراحت پیش‌بینی کرده بود باعث کاهش شدید ارزش سهام AMD خواهد شد، حاصل نشد. همان‌طور که همان زمان هم گفته شد، صرف‌نظر از اینکه چه کسی و با چه انگیزه‌ای، هدف چنین برنامه‌هایی قرار می‌گیرد، اینگونه افشاگری‌ها با چاشنی ادعاهای بازاریابی مبالغه‌آمیز با هدف بدتر جلوه‌دادن شرایط نسبت به آنچه در واقعیت وجود دارد، ایده‌ای به‌شدت اشتباه است.

 

شرایط فعلی اینتل به وخامت شرایط AMD در سال گذشته نیست؛ ولی همان روند ناراحت‌کننده را طی می‌‌کند. پژوهشگران یافته‌های خود را در وب‌سایتی با نام «CPU.fail» منتشر کرده‌اند که باتوجه‌به نوع طراحی و پرسش و پاسخ‌های مطرح‌شده در آن به نظر می‌رسد بیشتر از آنکه به‌دنبال آگاهی‌بخشی باشند، قصد ترساندن دیگران را دارند. به‌عنوان مثال، گردانندگان سایت در پاسخ به این سؤال که آیا آن‌ها تاکنون برای مقاصد خرابکارانه در مقیاس بزرگ استفاده شده‌اند، خیلی خلاصه پاسخ می‌دهند: «نمی‌دانیم». اما واقعیت این است که طرح سوالی درباره‌ی میزان اهمیت آسیب‌پذیری‌ها، سوالی هوشمندانه است.

 

تابه‌حال، به‌غیر از چند نمونه از کارهای اثبات مفهومی که توسط پژوهشگران انجام شده، هیچ حمله‌ی فراگیری با استفاده از اسپکتر و ملتداون گزارش نشده است. همچنین، استفاده از MDS خیلی پیچیده‌تر از چیزی است که در این وب‌سایت به آن اشاره شده است. مهاجمان نمی‌توانند به‌صورت مستقیم داده‌های ذخیره‌شده در بافری که مورد هدف قرار داده‌اند را کنترل کنند؛ یعنی، شاید فقط داده‌های قدیمی و غیروابسته‌ای را به‌دست بیاورند که هیچ فایده‌ای برای آن‌ها ندارد.

 

میکروکدهای به‌روزرسانی‌شده برای سیستم‌هایی که از پردازنده‌های «سندی لیک» (Sandy Lake) یا «کابی لیک» (Kaby Lake) بهره می‌برند هم‌اکنون برای مشتریان ارسال شده است. در حال حاضر، پردازنده‌های Coffee Lake و Whiskey Lake دربرابر این حمله ایمن هستند. تاثیر ترمیم‌های نرم‌افزاری بر عملکرد سیستم‌ها در حدود ۳ درصد تخمین زده می‌شود.

 

پردازنده‌های اینتل,اخبار دیجیتال,خبرهای دیجیتال,اخبار فناوری اطلاعات
به‌روزرسانی یکی از بهترین روش‌ها برای در امان ماندن دربرابر اینگونه تهدیدات است

در بیانیه‌ی رسمی اینتل آمده است:در حال حاضر، در خیلی از پردازنده‌های نسل هشتم و نهم Intel Core و نسل دوم پردازنده‌های مقیاس‌پذیر Xeonموضوع MDS را به لحاظ سخت‌افزاری در دستور کار قرار داده‌اند. در سایر محصولات آسیب‌پذیر نیز تلاش شده است تا ازطریق به‌روزرسانی میکروکدها به همراه سایر به‌روزرسانی‌های مرتبط با سیستم‌عامل و نرم‌افزار هایپروایزور (Hypervisor) که همین روزها در دسترس کاربران قرار می‌گیرند، از آسیب‌پذیری سیستم‌ها کاسته شود.

 

اطلاعات بیشتر در این زمینه را روی سایت قرار داده‌ایم و همچنان از همه می‌خواهیم تا سیستم‌های خود را به‌روز نگه دارند. چرا که به‌روزرسانی یکی از بهترین روش‌ها برای در امان ماندن است. از همه‌ی پژوهشگرانی که با ما همکاری کردند و همه‌ی شرکای صنعتی‌مان، به‌خاطر نقشی که در افشای این مسائل داشتند، قدردانی می‌کنیم. 

 

نظرات مختلفی درباره‌ی خطرناک‌بودن آسیب‌پذیری‌های تازه کشف شده وجود دارد. سایت Wired در این خصوص لحنی هشداردهنده به خود گرفته و معتقد است که این آسیب‌پذیری‌ها به مهاجمان این امکان را می‌بخشد که تقریبا بیت به بیت داده‌های خامی را که یک پردازنده قربانی دریافت می‌کند به دست بیاورند. این سایت می‌گوید نظر پژوهشگران درباره‌ی جدی‌بودن این آسیب‌پذیری‌ها، نظر صحیحی است.

 

در مقابل اینتل معتقد است که باتوجه‌به اجرای پیچیده‌ی آن‌ها، گزارش نشدن حمله‌های خرابکارانه در مقیاس گسترده و نیز این حقیقت که به‌روزرسانی‌های میکروکدها و پردازنده‌های ترمیم‌شده‌ی سخت‌افزاری هم‌اکنون در بازار موجود هستند، می‌توان گفت که این آسیب‌پذیری‌ها از ریسک متوسط یا پایینی برخوردار هستند.

 

به‌گفته‌ی PCMag:آسیب‌پذیری‌های MDS که کشف آن‌ها امروز اعلام شد، در این مرحله بیشتر مسائلی علمی به‌نظر می‌رسند. فعلا، هیچ حمله‌ای که به‌نوعی درگیر این آسیب‌پذیری‌ها باشند در دنیای واقعی به‌صورت عمومی گزارش نشده است. شاید یک دلیل مهم آن است باشد که مهاجمان به‌جای اینکه با پردازنده‌های اینتل دست‌وپنجه نرم کنند، خیلی راحت می‌توانند از بدافزارهای سنتی برای دزدیدن داده‌های کامپیوترها استفاده کنند.

 

پردازنده‌های اینتل,اخبار دیجیتال,خبرهای دیجیتال,اخبار فناوری اطلاعات

این واقعیت که همه‌ی کاربرها اقدام به به‌روزرسانی سیستم‌عامل‌ها یا سخت‌افزارهای خود نمی‌کنند مدرکی دال بر اثبات ناقص بودن این راه‌حل‌ها هستند. اما این مسائل امنیتی از ابتدای پیدایش کامپیوترهای شخصی وجود داشته‌اند.

 

بخشی از سختی تصمیم‌گیری درباره‌ی اینکه این آسیب‌پذیری‌ها تا چه اندازه مهم و خطرناک هستند، به خاطر این است که کاربران هنوز نمی‌دانند باید حرف‌های کدام کارشناس را جدی بگیرند. به‌عنوان مثال، سال گذشته تئو درات (Theo de Raadt) مهندس نرم‌افزار کانادایی، تصمیم گرفت که رفتار پیش‌فرض سیستم‌عامل FreeBSD را تغییر بدهد و گزینه‌ی Hyper-Threading را در آن‌ها غیرفعال کند؛ چرا که آن را یک ریسک امنیتی مهم می‌دانست.

 

ولی طراحان سایر سیستم‌های عامل به این نتیجه نرسیدند که چنین کاری کنند. آیا واقعا Hyper-Threading یک خطر امنیتی بالقوه است؟ پاسخ مثبت است. آیا خطر آن به اندازه‌ای است که کاربران فعلی اقدام به غیرفعال‌سازی قابلیت Hyper-Threading کنند؟ کارشناسان به‌معنی واقعی کلمه با این کار مخالف هستند. پاسخ منطقی که می‌توان به این سؤال داد این است: «بستگی دارد»؛ نه به‌این‌خاطر که هیچکس نمی‌تواند تصمیم قاطعی در این زمینه بگیرد، بلکه به‌این‌خاطر که شیوه‌های امنیتی مناسب در هر شرایطی بستگی به خطرات تهدید‌کننده و هزینه‌ی اصلاح آن دارد.

 

کاربران چقدر باید این تهدیدها را جدی بگیرند؟ پاسخ این است: آنقدر که قانع شوند سیستم‌های خود را به‌روزرسانی کنند. از همه‌ی این‌ها گذشته، هنوز پیامدهای این تهدیدها در دنیای واقعی برای کسی آشکار نیست. تا به امروز هیچ حمله‌ی مبتنی بر اسپکتر یا ملتداون در سطح وسیع اتفاق نیفتاده است که پردازنده‌های اینتل (یا هر پردازنده دیگری را) در هر نسلی درگیر خود کرده باشد. این بدان معنی نیست که چنین چیزی در آینده هرگز اتفاق نخواهد افتاد و البته، اینتل را از مسئولیت ایمن‌سازی محصولات خود مبرا نمی‌کند.

 

ولی این به آن معنا هم نیست که هکرهای نامرئی همین الان ازطریق حمله‌های سخت‌افزاری که روحتان هم از آن‌ها خبر ندارد، مشغول خالی‌کردن جیب‌های شما هستند. هر آسیب‌پذیری امنیتی لزوما به یک حمله ختم نمی‌شود؛ حداقل تا به امروز که چنین بوده است.

 

 

  • 13
  • 3
۵۰%
sarpoosh
با این خبر موافقمبا این خبر مخالفم
4.1 stars from 16 votes
همه چیز درباره
نظر شما چیست؟
انتشار یافته: ۰
در انتظار بررسی:۰
غیر قابل انتشار: ۰
جدیدترین
قدیمی ترین
مشاهده کامنت های بیشتر
وب گردی
آندره آ استراماچونی,بیوگرافی آندره آ استراماچونی,استراماچونی بیوگرافی آندره آ استراماچونی، سرمربی جدید استقلال (+عکس همسر)

نام کامل: آندره آ استراماچونی

تاریخ تولد: ۱۸ ژوئن ۱۹۷۶

محل تولد: رم، ایتالیا

حرفه: مربیگری فوتبال

باشگاه فعلی: استقلال تهران

 

ادامه
مارک ویلموتس,بیوگرافی مارک ویلموتس,ویلموتس بیوگرافی مارک ویلموتس (+سوابق فوتبالی)

گزیده‌ای از بیوگرافی مارک ویلموتس

نام کامل: مارک روبر ویلموتس

تاریخ تولد: ۲۲ فوریهٔ ۱۹۶۹ ‏(۵۰ سال)

محل تولد: ژودوآنی، بلژیک

قد: ۱ متر و ۸۳ سانتی متر

 

ادامه
فرهاد مجیدی,بیوگرافی فرهاد مجیدی،اخبار فرهاد مجیدی بیوگرافی فرهاد مجیدی + مصاحبه جدید فرهاد مجیدی (عکس همسر و فرزندانش)

نان کامل: فرهاد مجیدی قادیکلایی

تاریخ تولد: ۱۳ خرداد ۱۳۵۵ (۳ ژوِئن ۱۹۷۷)

محل تولد: تهران

پیشه: فوتبالیست

پست: مهاجم 

باشگاه :استقلال

ادامه
ترلان پروانه,بیوگرافی ترلان پروانه,عکس های ترلان پروانه بیوگرافی ترلان پروانه و حواشی جنجالی ازدواجش + جدیدترین عکس‌های ترلان پروانه

نام کامل: ترلان پروانه

تاریخ تولد: ۱۸ تیر ۱۳۷۷

محل تولد: شیراز

حرفه: بازیگری

زمینه فعالیت: سینما، تلویزیون و تئاتر

تحصیلات:  لیسانس رشته گرافیک

ادامه
مهرداد صدیقیان,بیوگرافی مهرداد صدیقیان,عکس های مهرداد صدیقیان بیوگرافی مهرداد صدیقیان + عکس‌های جدید و جذاب مهرداد صدیقیان

نام کامل: مهرداد صدیقیان

تاریخ تولد:۳۰ بهمن ماه ۱۳۶۷

محل تولد: شهر تهران

تحصیلات: دیپلم ریاضی

پیشه: بازیگری

زمینه فعالیت: سینما، تئاتر و تلویزیون

ادامه
نوید محمدزاده,بیوگرافی نوید محمدزاده,عکس های نوید محمدزاده بیوگرافی نوید محمدزاده + جدیدترین عکس‌ها و مصاحبه جذاب او

نام کامل:نوید محمدزاده

تاریخ تولد: ۱۷ فروردین ۱۳۶۵

محل تولد: ایلام

پیشه: بازیگری

زمینه فعالیت: سینما و تئاتر

مدت فعالیت: ۱۳۸۷ تاکنون

ادامه
شیلا خداداد,بیوگرافی شیلا خداداد,عکس های شیلا خداداد بیوگرافی شیلا خداداد + جدیترین عکسهای خانواده ۴ نفره‌اش

نام کامل: شیلا خداداد

تاریخ تولد: ۱۴ آبان ۱۳۵۹

محل تولد: تهران

مدرک تحصیلی: لیسانس شیمی محض

پیشه: بازیگری

زمینه فعالیت: سینما و تلویزیون

ادامه
نیما شعبان نژاد,بیوگرافی نیما شعبان نژاد,عکس های نیما شعبان نژاد بیوگرافی نیما شعبان نژاد (بازیگر و کمدین) + جدیدترین تصاویر

نام کامل: نیما شعبان نژاد

زمینه فعالیت: تئاتر و تلویزیون

تاریخ تولد: ۲۱ اردیبهشت ۱۳۶۶ 

محل تولد: شهر کلن در آلمان

محل زندگی: تهران

تحصیلات: فارغ التحصیل رشته کارگردانی

ادامه
سوگل طهماسبی,بیوگرافی سوگل طهماسبی,عکسهای سوگل طهماسبی بیوگرافی سوگل طهماسبی + مصاحبه و علت ازدواج نکردنش

نام کامل: سوگل طهماسبی

تاریخ تولد: ۲۵ بهمن ۱۳۶۴ 

محل تولد: اهواز

پیشه :بازیگر

زمینه فعالیت: تئاتر، سینما و تلویزیون

سال‌های فعالیت: ۱۳۸۱ تا کنون

ادامه
ویژه سرپوش
شاید از دست داده باشید