دانشمندان علوم کامپیوتر در دانشگاه ETH زوریخ یک نقص امنیتی جدی در پردازندههای اینتل کشف کردهاند که میتواند به مهاجمان اجازه دهد اطلاعات حساس را با سوءاستفاده از نحوه پیشبینی دستورالعملها توسط تراشههای مدرن، سرقت کنند.
تکنیک «اجرای پیشبینانه» یا Speculative Execution با پیشبینی و اجرای دستورالعملهایی که احتمال میرود در آینده مورد نیاز باشند، به پردازندهها کمک میکند سریعتر کار کنند. اما این قابلیت که تقریباً در تمام پردازندههای مدرن یافت میشود، پایه اصلی برای بسیاری از آسیبپذیریهای امنیتی پردازندهها طی سالهای گذشته بوده است.
به گزارش Scitech Daily، گروه امنیت کامپیوتر دانشگاه ETH زوریخ، یک آسیبپذیری جدید به نام BPRC (Branch Predictor Race Conditions) را شناسایی کردهاند که موتور پیشبینی CPU را به سلاحی علیه امنیت دادهها تبدیل میکند. این حفره امنیتی در یک دوره زمانی بسیار کوتاه چند نانوثانیهای رخ میدهد که در آن پردازنده بین محاسبات برای دو کاربر با سطوح دسترسی متفاوت سوئیچ میکند. به گفته ساندرو روگه، یکی از محققان این تیم، با اجرای دستورالعمل های خاص، مهاجم میتواند از این وضعیت برای خواندن یک بایت اطلاعات بهرهبرداری کند.
اگرچه افشای یک بایت ناچیز به نظر میرسد، اما به دلیل سرعت بالای پردازندههای امروزی، مهاجرمان میتوانند این عملیات را هزاران بار در هر ثانیه تکرار کنند. به عنوان مثال این تیم امنیتی موفق شد محتویات حافظه را با سرعت بیش از ۵ کیلوبایت در ثانیه بخوانند. بنابراین، در صورت وقوع حمله و وجود زمان کافی، ممکن است اطلاعات موجود در کل حافظه کش CPU به دست هکرها بیفتد.
چه پردازندههایی در خطر هستند؟
به گفته کاوه رضوی، رئیس گروه COMSEC در ETH زوریخ، این آسیبپذیری امنیتی تمام پردازندههای اینتل عرضه شده از سال ۲۰۱۸ به بعد را تحت تأثیر قرار میدهد که شامل رایانههای شخصی، لپتاپها و پردازندههای سرورهای میشود. پیامدهای این نقص برای امنیت دادهها، بهویژه در محیطهای ابری و سرورهای مجازی (VPS) که چندین کاربر از منابع سختافزاری یکسانی استفده میکنند، جدی است.
این اولین باری نیست که فناوری Speculative Execution، باعث به وجود آمدن نقص امنیتی در پردازندهها میشود،. در سال ۲۰۱۷ دو حفره امنیتی Spectre و Meltdown اولین آسیبپذیریهای این چنینی بودند که خبرساز شدند و از آن زمان انواع جدیدی از این حفره شکف شده است.
یوهانس ویکر، دانشجوی سابق دکترا در گروه دکتر رضوی، در سال ۲۰۲۲ آسیبپذیری Retbleed را شناسایی کرده بود. نقطه شروع کشف آسیبپذیری جدید، کارهایی بود که در ادامه تحقیقات Retbleed انجام شد. ویکر با بررسی اقدامات حفاظتی اینتل برای رفع Retbleed، متوجه یک سیگنال غیرعادی از حافظه کش پردازنده شد که در ادامه به کشف آسیبپذیری BPRC انجامید.
این آسیبپذیری در پاییز سال ۲۰۲۴ کشف شد و برای جلوگیری از سو استفادههای احتمالی، تاکنون رسانهای نشده بود. از آن زمان، اینتل اقداماتی را برای ایمنسازی پردازندههای خود انجام داده است. با این حال، رضوی اشاره میکند که مجموعه آسیبپذیریهای جدید کشفشده در تکنیک Speculative Execution، نشانهای از نقصهای اساسی در بهکارگیری این روش در معماری پردازندههای جدید است.
در همین رابطه بخوانید:
– آیا CPU هم هک میشود؟ مروری بر آسیبپذیریهای امنیتی پردازنده مرکزی
برای رفع این گونه شکافها، نیاز به یک بهروزرسانی ویژه در میکروکد پردازنده است که معمولاً از طریق بهروزرسانی BIOS یا سیستمعامل ارائه میشود.