اینتل هنوز با مشکلات متعدد امنیت سخت‌افزار روبه‌رو است

اینتل علاوه‌بر فشارهایی که از رقیب قدیمی حس می‌کند، با مسئله‌ی ادامه‌دار مشکلات امنیتی در سخت‌افزارهای خود روبه‌رو است.

اینتل از ماه‌ها پیش تلاش می‌کند آسیب‌پذیری‌های امنیتی سخت‌افزاری موجود در سخت‌افزارهای خود را برطرف کند؛ آسیب‌پذیری‌هایی که به استخراج اطلاعات از کامپیوترهای شخصی یا سرور منجر می‌شوند. بااین‌حال، محققان امنیتی ادعا می‌کنند اینتل هنوز در رفع آسیب‌پذیری‌ها موفق نیست.

دو گروه مستقل دانشگاهی دیروز از بهره‌برداری از آسیب‌پذیری‌های امنیتی تراشه در پردازنده‌های نسل نهم اینتل کسکید‌لیک خبر دادند. اینتل قبلا قول داده بود نسل جدید با هدف جلوگیری از سوءاستفاده‌های امنیتی با رویکردی بهینه طراحی شده‌اند. نتایج کنونی نشان می‌دهد غول قدیمی دنیای پردازنده در طراحی امنیتی موفق نبوده است.

گروه محققان VUSec دانشگاه وریج آمستردام درباره‌ی آسیب‌پذیری‌های اینتل نوشت:

متأسفانه به‌نظر می‌رسد تا وقتی فشار عمومی و صنعتی کافی روی اینتل نباشد، این شرکت به تغییر مسیر رویکرد خود تمایلی ندارد. رویکرد کنونی احساس غلط امنیت را به عموم مردم منتقل می‌کند.

مشکل امنیتی اینتل به دو آسیب‌پذیری سخت‌افزاری به‌نام‌ها ZombieLoad و Rogue In-flight Data Load یا RIDL مربوط می‌شود. محققان در مه امسال اولین اخبار درباره‌ی مشکلات امنیتی را منتشر کردند. در اخبار آن زمان گفته شد با استفاده از آسیب‌پذیری‌ها می‌توان اطلاعات حساس همچون تاریخچه‌ی مرورگر و رمزهای عبور را از کامپیوتر کاربران استخراج کرد. این رویکرد را می‌توان به‌کمک بدافزار یا فقط کد جاوااسکریپت در مرورگر قربانی انجام داد.

اینتل در زمان انتشار خبر اولیه درباره‌ی آسیب‌پذیری سخت‌افزاری اعلام کرد که در نسل‌های هشتم و نهم پردازنده‌ها، از آسیب‌پذیری‌های مذکور خبری نخواهد بود. همان‌طورکه گفته شد، دیروز خبر آسیب‌پذیری در نسل نهم پردازنده‌ها به رسانه‌های فناوری راه یافت و همان گروهی که آسیب‌پذیری ZombieLoad را کشف کرده بودند، از طراحی حمله‌ای مشابه خبر دادند که می‌تواند از ساختارهای امنیتی اینتل عبور کند.

intel Cascade Lake-X

گروه محققان امنیتی علاوه‌بر خبر آسیب‌پذیری در نسل جدید پردازنده‌های اینتل، اعلام کردند نسخه‌ی کنونی حمله‌ی RIDL را هیچ‌گاه به‌صورت کامل این شرکت وصله نکرده است. آن‌ها اطلاعات کامل آسیب‌پذیری را در سپتامبر ۲۰۱۸ به اینتل اعلام کردند. محققان در پستی وبلاگی نوشتند:

در ۲۵ اکتبر ۲۰۱۹ باردیگر آخرین به‌روزرسانی میکروکد اینتل را بررسی کردیم و بازهم شاهد درز اطلاعات بودیم.

آسیب‌پذیری‌های امنیتی در معماری پایه‌ای محصولات نیمه‌هادی اینتل قرار دارند و هنوز پردازنده‌های این شرکت را قربانی می‌کنند. پردازنده‌های اینتل برای افزایش سرعت به‌گونه‌ای طراحی شدند که دستورالعمل‌های پردازش را پیش‌بینی و پیش‌دریافت کنند. این رویکرد ضعف‌هایی هم به‌همراه دارد و محققان امنیتی می‌گویند می‌توان با استفاده از همین رویکرد پیش‌دریافت، داده‌های محرمانه را از ماشین دریافت کرد.

هنوز حمله‌ی سایبری جدی‌ای با سوءاستفاده از آسیب‌پذیری‌های سخت‌افزاری اینتل گزارش نشده است

محققان امنیتی در ژانویه‌ی ۲۰۱۸ از دو آسیب‌پذیری مهم به‌نام‌های Meltdown و Spectre خبر دادند. در اخبار منتشرشده اعلام شد با استفاده از این آسیب‌پذیری‌ها، می‌توان لایه‌های امنیتی مانع از دسترسی نرم‌افزاری به نرم‌افزار دیگر را از بین برد. آسیب‌پذیری‌های ZombieLoad و RIDL همین عملیات را با افشای داده‌ها از بافرهای اولیه‌ی پردازنده‌ مرکزی ممکن می‌کنند.

اینتل در پاسخ به ادعاهای مطرح‌شده‌ی درباره‌ی آسیب‌پذیری‌های امنیتی، از تلاش‌های خود برای رفع آن‌ها دفاع کرد. غول دنیای پردازنده همان دیروز بر ارائه‌ی پچ امنیتی برای پردازنده‌ها تأکید کرد؛ اما کامل‌نبودن راهکارهای کنونی را نیز پذیرفت. در بخشی از جوابیه‌ی آن‌ها به کاهش شکل‌گیری حملات احتمالی اشاره شده است؛ اما به پخش‌شدن بخشی از اطلاعات کاربران نیز اذعان می‌شود. به‌هرحال اینتل می‌گوید در آینده، وصله‌های امنیتی بیشتر برای کاربران عرضه خواهد شد:

به‌طور مداوم روش‌های موجود را برای شناسایی مشکلات این‌چنینی بهبود می‌دهیم و از محققان دانشگاهی همکار با اینتل هم قدردان هستیم.

خبر خوشحال‌کننده این است که هنوز فعالیت هکری با هدف بهره‌برداری از آسیب‌پذیری‌های کشف‌شده شناسایی نشده است. مجرمان سایبری ترجیح می‌دهند برای نفوذ از روش‌های آسان‌تر توزیع بدافزار استفاده کنند تا اینکه برای فعال‌سازی حمله‌ی امنیتی پردازنده‌ی مرکزی را هدف قرار دهند. به‌هرحال، نمی‌توان انتظار داشت اینتل در آینده‌ی نزدیک، آسیب‌پذیری‌های کنونی را برطرف کند. 

گروه امنیتی VUSec درادامه‌ی مطلب خود درباره‌ی آسیب‌پذیری‌های سخت‌افزاری می‌نویسد:

اگر پردازنده‌های مرکزی به‌قدری پیچیده شده‌اند که تولیدکنندگان تراشه‌ نمی‌توانند امنیت محصولات خود را کنترل کنند، باید منتظر حمله‌‌های امنیتی پیچیده‌تر و شدیدتری باشیم که با استفاده از آسیب‌پذیری‌های سخت‌افزاری رخ می‌دهند. به‌علاوه، هنوز نمی‌دانیم چه تعداد آسیب‌پذیری روز صفر کشف‌نشده‌ای در دنیای کامپیوتر وجود دارد.

منبع pcmag

از سراسر وب

  دیدگاه
کاراکتر باقی مانده

بیشتر بخوانید