کشف آسیب‌پذیری جدید در پردازنده‌های اینتل توسط محقق ایرانی دانشگاه ETH زوریخ

فهرست مطالب

دانشمندان علوم کامپیوتر در دانشگاه ETH زوریخ یک نقص امنیتی جدی در پردازنده‌های اینتل کشف کرده‌اند که می‌تواند به مهاجمان اجازه دهد اطلاعات حساس را با سوءاستفاده از نحوه پیش‌بینی دستورالعمل‌ها توسط تراشه‌های مدرن، سرقت کنند.

تکنیک «اجرای پیش‌بینانه» یا Speculative Execution با پیش‌بینی و اجرای دستورالعمل‌هایی که احتمال می‌رود در آینده مورد نیاز باشند، به پردازنده‌ها کمک می‌کند سریع‌تر کار کنند. اما این قابلیت که تقریباً در تمام پردازنده‌های مدرن یافت می‌شود، پایه اصلی برای بسیاری از آسیب‌پذیری‌های امنیتی پردازنده‌ها طی سال‌های گذشته بوده‌ است.

intel-memory-leak-2.jpg

به گزارش Scitech Daily، گروه امنیت کامپیوتر دانشگاه ETH زوریخ، یک آسیب‌پذیری جدید به نام BPRC (Branch Predictor Race Conditions) را شناسایی کرده‌اند که موتور پیش‌بینی CPU را به سلاحی علیه امنیت داده‌ها تبدیل می‌کند. این حفره امنیتی در یک دوره زمانی بسیار کوتاه چند نانوثانیه‌ای رخ می‌دهد که در آن پردازنده بین محاسبات برای دو کاربر با سطوح دسترسی متفاوت سوئیچ می‌کند. به گفته ساندرو روگه، یکی از محققان این تیم، با اجرای دستورالعمل های خاص، مهاجم می‌تواند از این وضعیت برای خواندن یک بایت اطلاعات بهره‌برداری کند.

اگرچه افشای یک بایت ناچیز به نظر می‌رسد، اما به دلیل سرعت بالای پردازنده‌های امروزی، مهاجرمان می‌توانند این عملیات را هزاران بار در هر ثانیه تکرار کنند. به عنوان مثال این تیم امنیتی موفق شد محتویات حافظه را با سرعت بیش از ۵ کیلوبایت در ثانیه بخوانند. بنابراین، در صورت وقوع حمله و وجود زمان کافی، ممکن است اطلاعات موجود در کل حافظه کش CPU به دست هکرها بیفتد.

چه پردازنده‌‌هایی در خطر هستند؟

به گفته کاوه رضوی، رئیس گروه COMSEC در ETH زوریخ، این آسیب‌پذیری امنیتی تمام پردازنده‌های اینتل عرضه شده از سال ۲۰۱۸ به بعد را تحت تأثیر قرار می‌دهد که شامل رایانه‌های شخصی، لپ‌تاپ‌ها و پردازنده‌های سرورهای می‌شود. پیامدهای این نقص برای امنیت داده‌ها، به‌ویژه در محیط‌های ابری و سرورهای مجازی (VPS) که چندین کاربر از منابع سخت‌افزاری یکسانی استفده می‌کنند، جدی است.

نحوه دزدی اطلاعات در حمله BPRC (Branch Predictor Race Conditions)

این اولین باری نیست که فناوری Speculative Execution، باعث به وجود آمدن نقص امنیتی در پردازند‌ه‌ها می‌شود،. در سال ۲۰۱۷ دو حفره امنیتی Spectre و Meltdown اولین آسیب‌پذیری‌های این چنینی بودند که خبرساز شدند و از آن زمان انواع جدیدی از این حفره شکف شده است. 

یوهانس ویکر، دانشجوی سابق دکترا در گروه دکتر رضوی، در سال ۲۰۲۲ آسیب‌پذیری Retbleed را شناسایی کرده بود. نقطه شروع کشف آسیب‌پذیری جدید، کارهایی بود که در ادامه تحقیقات Retbleed انجام شد. ویکر با بررسی اقدامات حفاظتی اینتل برای رفع Retbleed، متوجه یک سیگنال غیرعادی از حافظه کش پردازنده شد که در ادامه به کشف آسیب‌پذیری BPRC انجامید.

این آسیب‌پذیری در پاییز سال ۲۰۲۴ کشف شد و برای جلوگیری از سو استفاده‌های احتمالی، تاکنون رسانه‌ای نشده بود. از آن زمان، اینتل اقداماتی را برای ایمن‌سازی پردازنده‌های خود انجام داده است. با این حال، رضوی اشاره می‌کند که مجموعه آسیب‌پذیری‌های جدید کشف‌شده در تکنیک Speculative Execution، نشانه‌ای از نقص‌های اساسی در به‌کارگیری این روش در معماری پردازنده‌های جدید است.

در همین رابطه بخوانید:

– آیا CPU هم هک می‌شود؟ مروری بر آسیب‌پذیری‌های امنیتی پردازنده مرکزی

برای رفع این گونه شکاف‌ها، نیاز به یک به‌روزرسانی ویژه در میکروکد پردازنده است که معمولاً از طریق به‌روزرسانی BIOS یا سیستم‌عامل ارائه می‌شود.

22 بازدید
لینک کوتاه: https://hamyarit.com/?p=62882

این مقاله را دوست داشتید؟

مقالاتی که «نباید» از دست بدهید!

دیدگاه‌ها و پرسش‌و‌پاسخ

اولین نظر را شما بدهید!

در بحث‌‌ پیرامون این مقاله شرکت کنید، سوالات شما توسط کارشناسان همیار آی‌تی پاسخ داده می‌شود...