نوعی نقص‌ امنیتی جدی در تمام پردازنده‌های مدرن اینتل یافت شده است

بیت‌دیفندر نوعی نقص امنیتی جدی در پردازنده‌های امروزی اینتل یافته است که از قابلیت اجرای حدسی نشئت می‌گیرد.

محققان شرکت امنیتی بیت‌دیفندر (BitDefender) آسیب‌پذیری امنیتی نگران‌کننده‌ای کشف کرده‌اند که در تمام پردازنده‌های مدرن اینتل وجود دارد. نقص امنیتی یادشده درصورت اجرا به مهاجم اجازه می‌دهد به حافظه کرنل رایانه نفوذ و درنتیجه، به اطلاعات حساسی همچون گذرواژه‌ها و توکن‌ها و گفت‌وگوهای خصوصی دسترسی پیدا کند. این نقص امنیتی تمام دستگاه‌های مجهز به پردازنده‌های اینتلی را تحت‌تأثیر قرار می‌دهد که از فراخوان سیستمی SWAPGS استفاده می‌کنند؛ ویژگی‌ای که پردازنده را قادر می‌سازد بین حالت‌های کرنل و کاربر حلقه حافظه سوئیج کند. ویژگی مذکور بخشی از قابلیت اجرای حدسی (Speculative Execution) است که در اکثر پردازنده‌های امروزی اینتل وجود دارد و به پردازنده اجازه می‌دهد وظایف را پیش‌بینی و درصورت لزوم جرا کند.

متأسفانه آسیب‌پذیری مذکور بسیاری از محافظت‌های سطح سخت‌افزار را دور می‌زند که پس از مشکلات امنیتی اسپکتر (Spectre) و ملت‌داون (Meltdown) معرفی شدند.

جدیدترین کابوس امنیتی اینتل

اجرای حدسی می‌تواند به بهبود عملکرد برای کاربر منجر شود؛ اما همچنین برای افرادی که قصد دارند به اطلاعات حساس دسترسی داشته باشند، مسیری وسوسه‌انگیز فراهم می‌کند. عجیب نیست بسیاری از حملات سطح سیلیکون که در سال‌های اخیر شاهدش بوده‌ایم، بر این ویژگی تمرکز کرده‌اند؛ حملاتی همچون اسپکتر و ملت‌داون و فورشادو (Foreshadow).

دستورالعمل SWAPGS در بسیاری از پردازنده‌هایی که از سال ۲۰۱۲ به‌بعد عرضه شده‌اند، ازجمله پس از معرفی ریزمعماری آیوی بریج (Ivy Bridge) وجود دارد. نقص امنیتی تازه‌ کشف‌شده در سمت کاربر نسل سوم پردازنده‌های اینتل کور (Intel Core) و نسل‌های بعد از آن را تحت‌تأثیر قرار می‌دهد. به‌علاوه، بیت‌دیفندر ذکر کرده است این آسیب‌پذیری برای کاربران سازمانی سرورها نیز تهدیدی جدی محسوب می‌شود. گاوین هیل، مسئول بخش محصولات امنیت شبکه و مراکز داده شرکت بیت‌دیفندر، در این باره بیان کرده‌ است:

مجرمانی که دانش کافی برای اجرای چنین حملاتی دارند، قدرت دسترسی به حیاتی‌ترین اطلاعات شرکت‌ها و کاربران شخصی را خواهند داشت که به بهترین نحو محافظت شده‌اند؛ درنتیجه امکان سرقت، اخاذی، تخریب و جاسوسی از آن‌ها برایشان فراهم خواهد شد.

پردازنده اینتل

درست مانند بسیاری از تهدیدات در سطح تراشه، کسانی که از پلتفرم‌های رایانشی مشترک استفاده می‌کنند، ازجمله افرادی خواهند بود که درمعرض بیشترین خطر قرار دارند. کاربرانی که از ارائه‌دهنده‌ی رایانش ابری استفاده می‌کنند، می‌توانند شاهد آن باشند که مهاجم برای دسترسی به اطلاعات حساس موجود در فضای کاربری‌شان، ازجمله کلیدهای رمزگذاری خصوصی و گذرواژه‌ها، از این آسیب‌پذیری استفاده کند. بیت‌دیفندر پیش‌بینی می‌کند نقص امنیتی مذکور به‌عنوان جزئی از حمله صورت‌گرفته استفاده شود.

به‌دلیل پیچیدگی ذاتی اکسپلویت‌های سطح تراشه، این شرکت امنیتی شرایطی را پیش‌بینی نمی‌کند که آسیب‌پذیری جدید در بدافزارهای انبوه و فراگیر به‌کار گرفته شود. ازجمله‌ی این بدافزارها می‌توان به اکسپلویت اترنال بلو (EternalBlue) آژانس امنیت ملی آمریکا اشاره کرد که برای انتشار باج‌افزار واناکرای (WannaCry) استفاده شد.

دلیل اهمیت موضوع

پردازنده‌های اینتل در قلب بسیاری از رایانه‌های امروزی جای گرفته‌اند؛ بنابراین، فراگیری پردازنده‌های اینتل مشکلات امنیتی دردسرسازی را موجب خواهند شد. اگر نقصی امنیتی در قلب پردازنده یافت شود، کاهش خطر‌های آن چالش‌برانگیز خواهد بود. درصورتی‌که راهکاری برای رفع آن یافت شود، معمولا در وصله‌های امنیتی میکروکد استقرار می‌یابد که ممکن است کاربران از نصب آن غافل شوند. علاوه‌براین، همان‌طورکه درباره‌ی آسیب‌پذیری‌های ملت‌داون و اسپکتر تشخیص داده شد، هرگونه راهکار برای رفع چنین مشکلاتی کاهش چشمگیر عملکرد رایانه را به‌دنبال خواهد داشت.

پردازنده‌ی اینتل / Intel CPU

خوشبختانه در این مورد خاص، بیت‌دیفندر بیش از یک سال است که به‌منظور ایجاد راهکاری برای این مشکل با اینتل و سایر شرکت‌های درگیر همچون بنیاد لینوکس و مایکروسافت همکاری کرده است. شرکت امنیتی نام‌برده به کاربران پیشنهاد می‌کند هرچه‌سریع‌تر جدیدترین وصله‌‌ی امنیتی منتشرشده‌ی سازنده‌ی سیستم‌عامل خود را نصب کنند. همچنین، بیت‌دیفندر به کاربران سازمانی پیشنهاد می‌دهد برای محافظت از حملات سطح تراشه، محصول هایپروایزر اینترواسپکتشین (BitDefender Hypervisor Introspection) را نصب کنند.

همانند آسیب‌پذیری‌هایی که روی تعداد زیادی از رایانه‌های جهان تأثیر می‌گذارند، محافظت از تمامی سیستم‌های رایانه‌ای علیه اکسپلویت جدید زمان زیادی می‌طلبد. شایان ذکر است در آسیب‌پذیری OpenSSL هارت‌بلید (Heartbleed) که در سال ۲۰۱۴ کشف شد، تقریبا سه سال پس از کشف اولیه، بیش از ۲۰۰ هزار دستگاه متصل به اینترنت وصله‌ی امنیتی را نصب نکردند و ناامن باقی ماندند.

منبع thenextweb

از سراسر وب

  دیدگاه
کاراکتر باقی مانده

بیشتر بخوانید