پخش زنده
امروز: -
کاوه رضوی، پژوهشگر ایرانی، باگ امنیتی نسبتاً خطرناکی در پردازندههای شرکت اینتل و AMD کشف کرده که جزو آسیبپذیریهای خانوادهٔ اسپکتر است.
به گزارش خبرگزاری صدا و سیما: تراشههای قدیمی اینتل و AMD در برابر نوعی حملهٔ سایبری بر پایهٔ باگ امنیتی اسپکتر (Spectre) آسیبپذیر هستند که تکنیک Speculative Execution را هدف قرار میدهد. پردازندههای امروزی از این تکنیک باهدف بهینهسازی عملکرد استفاده میکنند. بررسیها نشان میدهد آسیبپذیری جدید با وجود فعالبودن قابلیتهای امنیتی، دادههای حافظهٔ کرنل را فاش میکند. انتظار میرود مقابله با این حمله که از نوع کانال جانبی است، روی عملکرد پردازنده اثر بگذارد.
یوهانس ویکنر و کاوه رضوی، از پژوهشگران مؤسسهٔ فناوری فدرال زوریخ (ETH Zurich)، در مقالهای علمی از حملهٔ سایبری مبتنی بر آسیبپذیری مذکور با عبارت Retbleed یاد کردهاند. این دو پژوهشگر میگویند Retbleed عضو جدید آسیبپذیریهای خانوادهٔ Spectre-BTI (نوع دوم) است. این آسیبپذیریها مبتنی بر تکنیک Speculative Execution در پردازندهها هستند و هکرها برای بهرهبرداری از آنها سراغ روش BTI میروند.
به گفتهٔ پژوهشگران، هکر ازطریق آسیبپذیری Retbleed «واحد پیشبینی انشعاب» را در پردازنده هدف قرار میدهد و با دستکاری این واحد، تعیین میکنند که کدام عملیات پردازشی اجرا شود. هکر با اتکا بر واحد پیشبینی انشعاب دادههایی را به دست میآورد که در حالت عادی باید تحت حفاظت باشند.
به بیان سادهتر، نرمافزارهای امنیتی حاوی بدافزار ازلحاظ تئوری میتوانند با اتکا بر آسیبپذیری Retbleed به حافظهای دسترسی پیدا کنند که اجازهٔ دسترسی به آن را ندارند. بهموجب این اتفاق، بدافزار ممکن است به اطلاعاتی نظیر دادههای کرنل سیستمعامل و رمزهای عبور و کلیدهای رمزنگاری دسترسی پیدا کند.
سیستمعاملها و اپلیکیشنها معمولاً میزبان آسیبپذیریهای زیادی هستند که بدافزار را در رسیدن به هدفش یاری میکنند و Retbleed نمونهای از این آسیبپذیریها است. همچنین، این آسیبپذیریها به هکر امکان میدهند برای نفوذ به سیستم کاربر سراغ مهندسی اجتماعی او برود. پژوهشگران میگویند که اگر اقدامی برای مقابله با اسپکتر و باگهای امنیتی مشابه با آن انجام نشود، احتمالاً درنهایت هکرها موفق خواهند شد از آنها سوءاستفاده کنند و حملات سایبری خطرناکی ترتیب دهند.
اگر از ماشین مجازی مبتنی بر سرورهای ابری عمومی استفاده میکنید، باید حواستان به Retbleed باشد؛ چون به گفتهٔ مهندسان امنیتی، دیگر مشتریان سرور ابری ممکن است ازطریق Retbleed اطلاعات مربوط به ماشین مجازی یا دادههای موجود در آن را مشاهده کنند.
در آن دسته از پردازندههای اینتل که تحتتأثیر آسیبپذیری هستند، هکر ازلحاظ تئوری میتواند در هر ثانیه یکچهارم کیلوبایت داده از حافظهٔ کرنل استخراج کند. گفتنی است در پردازندههای AMD، هکر در هر ثانیه میتواند سراغ استخراج چهار کیلوبایت داده برود.
یوهانس ویکنر و کاوه رضوی در مقالهٔ علمی خود میگویند Retbleed برخلاف دیگر حملههای مبتنی بر تکنیک Speculative Execution، سراغ راهکار جدیدی میرود و برخی از قابلیتهای امنیتی فعلی را دور میزند که برای مقابله با آسیبپذیریهای دستهٔ Spectre-BTI توسعه داده شدهاند. برای مقابله با آسیبپذیریهای Spectre-BTI از روشهای مختلفی مثل KPTI و Retpoline استفاده میشود. پژوهشگران میگویند ازآنجاکه Retbleed بر دستورالعملهای بازگشتی اتکا میکند، عملاً بهسادگی از Retpoline رد میشود.
پژوهشگران مؤسسهٔ فناوری فدرال زوریخ میگویند موقع مطالعه روی نحوهٔ رفتار واحد پیشبینی انشعاب در پردازنده هنگام برخورد با انشعابهای غیرمستقیم، متوجه آسیبپذیری Retbleed شدهاند. یوهانس ویکنر و کاوه رضوی متوجه شدهاند که ازلحاظ تئوری امکان ربودن گروه خاصی از دستورالعملهای بازگشتی در پردازندههای اینتل برای هکر فراهم است. دربارهٔ پردازندههای AMD، پژوهشگران بهصراحت میگویند که با انجام اقداماتی میتوان تمام دستورالعملهای بازگشتی را ربود.
پژوهشگران میگویند معماریهای قدیمی شرکت AMD مبتنی بر سیستم JMP هستند و در برابر حمله آسیبپذیرند. به گفتهای یوهانس ویکنر و کاوه رضوی، JMP سطح حملهٔ Retbleed را گسترش میدهد؛ اما بهرهبرداری از آن برای اجرای حمله سختتر است.
ازآنجاکه Retbleed در پردازندههای قدیمی دیده شده، سیستم بسیاری از کاربران را تهدید نمیکند. بااینحال، افرادی که هنوز مشغول استفاده از پردازندههای قدیمیاند، باید حواسشان جمع باشد. طبق اعلام پژوهشگران، معماریهای Zen ۱ و +Zen ۱ و Zen ۲ شرکت AMD و پردازندههای نسلکشی تا نسل هشتمی اینتل در برابر حمله آسیبپذیر هستند. آخرین پردازندهٔ AMD Zen ۲ در سال ۲۰۲۱ و آخرین پردازندهٔ نسل هشتمی اینتل در سال ۲۰۱۹ روانهٔ بازار شده است.
یوهانس ویکنر و کاوه رضوی میگویند: پردازندههای Zen ۳ کمی بیشتر از یک سال است که روانهٔ بازار شدهاند و تمامی پردازندههای قبل از این معماری آسیبپذیر هستند. فعلاً نمیدانیم که Retbleed چند درصد از پردازندههای AMD را متأثر میکند؛ اما فکر میکنیم که بخش عظیمی از پردازندههای در حال تولید این شرکت تحتتأثیر آسیبپذیری قرار دارند؛ چون طول عمر سرورها معمولاً بین سه تا پنج سال است.
به گفتهٔ پژوهشگران، انتشار بهروزرسانی برای برطرفکردن آسیبپذیری Retbleed ممکن است بین ۱۳ تا ۳۹ درصد روی عملکرد پردازنده اثر منفی بگذارد.
فردی به نمایندگی از اینتل در مصاحبه با پایگاه خبری رجیستر (The Register) اعلام کرده است که سیستمعامل ویندوز در برابر Retbleed مقاومت میکند؛ چون قابلیتهای امنیتی لازم را بهصورت پیشفرض دارد. اینتل و AMD میگویند هیچ شواهدی وجود ندارد که نشان دهد هکرها از Retbleed سوءاستفاده کرده باشند. این دو شرکت جداگانه در مقالاتی تخصصی جزئیات آسیبپذیری پردازندههایشان را تشریح کردهاند.
به نوشتهٔ پایگاه خبری رجیستر، یوهانس ویکنر و کاوه رضوی بهتمامی کاربران توصیه میکنند که جدیدترین بهروزرسانیهای سیستمعامل دستگاه را بهمحض انتشار نصب کنند. همچنین، آنان توصیه میکنند که کاربران اطلاعات حساس را در ماشینهای مجازی مبتنی بر سرورهای عمومی نگهداری نکنند.