افشاي يك آسيب‌پذيري امنيتي جديد در پردازنده‌هاي اينتل

پنج‌شنبه ۲۶ ارديبهشت ۱۳۹۸ - ۲۳:۰۰
مطالعه 7 دقيقه
مرجع متخصصين ايران
پژوهشگران حفره‌هاي امنيتي جديدي موسوم به آسيب‌پذيري‌هاي MDS را در پردازنده‌هاي اينتل كشف كرده‌اند كه همگي براساس تابع اجراي حدسي عمل مي‌كنند؛ چيزي شبيه به همان روشي كه در آسيب‌پذيري‌هاي اسپكتر و ملتداون
تبليغات

ژانويه‌ي ۲۰۱۸، پژوهشگران، مجموعه‌اي از آسيب‌پذيري‌هاي مرتبط با عملكرد پردازنده‌هاي جديد در زمان اجراي تابعي موسوم به اجراي حدسي (speculative execution) را كشف كردند. اهميت آسيب‌پذيري‌هاي اسپكتر (Spectre) و ملتداون (Meltdown) تا حدي به اين خاطر بود كه اسپكتر عامل تمامي حمله‌هايي كه به يك روش عمل مي‌كنند، معرفي شده است. اينتل بيشتر وقت خود را در سال ۲۰۱۸ صرف مقابله با اين حمله‌ها كرد.

تقريبا يك و نيم سال پس از آن ماجرا، پژوهشگران همچنان مشغول پژوهش روي موضوعات مشابهي هستند. چند آسيب‌پذيري جديد كشف شد و پژوهشگران نام‌هاي مختلفي روي آن‌ها گذاشتند: ZombieLoad، RIDL و Fallout. اينتل نام اين نوع خاص از آسيب‌پذيري‌ها را MDS ناميد كه مخفف عبارت «نمونه‌برداري از داده‌هاي ريزمعماري» (Microarchitectural Data Sampling) است. Rogue In-flight Data Load (بارگيري خودسرانه‌ي داده‌ها در حين پرواز) يا به اختصار RIDL توسط دانشگاه وريج آمستردام (Vrije Universiteit Amsterdam) و مركز امنيت اطلاعات هلمهولتز (Helmholtz Center for Information Security) كشف شد. Fallout توسط گروهي از متخصص كارشناسان دانشگاه صنعتي گراتس (Graz University of Technology) اتريش، دانشگاه كاتوليك لوون (KU Leuven) بلژيك، دانشگاه ميشيگان و مؤسسه‌ي پلي‌تكنيك ورچستر مشاهده شد. و درنهايت، آسيب‌پذيري ZombieLoad نيز حاصل پژوهش‌هاي انجام‌شده در دانشگاه‌هاي گراتس، ورچستر و كايو لوون است.

مهاجمان با استفاده از MDS نمي‌توانند داده‌هاي ذخيره‌شده در بافر هدف را به‌صورت مستقيم كنترل كنند

نگاهي اجمالي به اين آسيب‌پذيري‌ها نشان مي‌دهد كه تمام آن‌ها از جمله اسپكتر و متلداون مربوط‌به چگونگي عملكرد همه‌ي پردازنده‌ها يا فقط پردازنده‌هاي اينتل در زمان انجام تابع «اجراي حدسي» هستند؛ اما آسيب‌پذيري‌هاي MDS تنها مربوط‌به پردازنده‌هاي اينتل هستند. علت وقوع اين اشكالات، تفاوت‌هاي ميان معماري پردازنده‌ها (درباره‌ي چگونگي مستندسازي نحوه‌ي كار پردازنده‌ها به‌صورت كتبي) و ريزمعماري آن‌ها (عملكرد واقعي پردازنده‌ها در زمان اجراي عمليات‌ها) است. تابع «اجراي حدسي» دقيقا همان كاري را انجام مي‌دهد كه از نام آن برمي‌آيد: پردازنده به‌جاي اينكه صبر كند تا از لاخبار تخصصي انجام عمليات بعدي آگاه شود، آن‌ را پيشاپيش حدس مي‌زند و اجرا مي‌كند تا در صورت نياز، نتايج آن حاضر باشد.

از لحاظ معماري، همه‌ي عمليات‌ها به ترتيب اجرا مي‌شوند و تنها داده‌هاي ذخيره‌شده توسط پردازنده‌ها، داده‌هايي هستند كه براي اجراي عمليات‌ها لازم هستند. اما امكان تجسس در ريزمعماري و يافتن سرنخ‌هايي زيركانه براي يافتن مكان ذخيره‌ي داده‌ها روي تراشه وجود دارد. اين كار، با استفاده از تفاوت‌هاي زماني موجود در مدت زمان لازم براي دسترسي به اطلاعات اندازه‌گيري اين تفاوت‌ها به مهاجمان اجازه استخراج مقادير عددي ذخيره‌شده در حافظه‌ي كش يا بافرهاي روي تراشه را مي‌دهد. معمولا آسيب‌پذيري‌هاي قبلي مشابه اسپكترا روي داده‌هايي كه از حافظه‌ي كش به بيرون درز مي‌كردند، در كانون توجه بود؛ اما MDS از داده‌هاي درزكرده از بافرها استفاده مي‌كند؛ يعني همان داده‌هاي بسيار كوچكي كه تراشه‌ها براي انتقال داخلي داده‌ها استفاده مي‌كنند.

نقص‌هاي امنيتي جديد چقدر اهميت دارند؟

مرجع متخصصين ايران اينتل / Intel

مباحثه‌هاي مربوط‌به اينكه اين آسيب‌پذيري‌ها تا چه اندازه جدي و خطرناك هستند، هنوز به سرانجام نرسيده‌؛ ولي برخي از آن‌ها به نشريات نيز راه يافته است. شايد برخي از شما اخبار سال گذشته را به خاطر بياوريد كه يك شركت پژوهشي امنيتي به نام CTS-Labs با همكاري يك شركت فروش استقراضي در حال انجام تلاش‌هايي آشكار براي حمله به ارزش سهام AMD بودند و براي اين كار، مجموعه‌اي از نقايص امنيتي ظاهرا مهم را منتشر مي‌كردند و گفته مي‌شد كه اين افشاگري‌ها مي‌توانست جان عده‌اي را به خطر بيندازد.

به‌هرحال، هيچ نتيجه‌اي از آن آسيب‌پذيري‌ها كه شركت فروش استقراضي مذكور يعني Viceroy Research، با صراحت پيش‌بيني كرده بود باعث كاهش شديد ارزش سهام AMD خواهد شد، حاصل نشد. همان‌طور كه همان زمان هم گفته شد، صرف‌انديشه متخصصين از اينكه چه كسي و با چه انگيزه‌اي، هدف چنين برنامه‌هايي قرار مي‌گيرد، اينگونه افشاگري‌ها با چاشني ادعاهاي بازاريابي مبالغه‌آميز با هدف بدتر جلوه‌دادن شرايط نسبت به آنچه در واقعيت وجود دارد، ايده‌اي به‌شدت اشتباه است.

شرايط فعلي اينتل به وخامت شرايط AMD در سال گذشته نيست؛ ولي همان روند ناراحت‌كننده را طي مي‌‌كند. پژوهشگران يافته‌هاي خود را در وب‌سايتي با نام «CPU.fail» منتشر كرده‌اند كه باتوجه‌به نوع طراحي و پرسش و پاسخ‌هاي مطرح‌شده در آن به انديشه متخصصين مي‌رسد بيشتر از آنكه به‌دنبال آگاهي‌بخشي باشند، قصد ترساندن ديگران را دارند. به‌عنوان مثال، گردانندگان سايت در پاسخ به اين سؤال كه آيا آن‌ها تاكنون براي مقاصد خرابكارانه در مقياس بزرگ استفاده شده‌اند، خيلي خلاصه پاسخ مي‌دهند: «نمي‌دانيم». اما واقعيت اين است كه طرح سوالي درباره‌ي ميزان اهميت آسيب‌پذيري‌ها، سوالي هوشمندانه است.

تابه‌حال، به‌غير از چند نمونه از كارهاي اثبات مفهومي كه توسط پژوهشگران انجام شده، هيچ حمله‌ي فراگيري با استفاده از اسپكتر و ملتداون گزارش نشده است. همچنين، استفاده از MDS خيلي پيچيده‌تر از چيزي است كه در اين وب‌سايت به آن اشاره شده است. مهاجمان نمي‌توانند به‌صورت مستقيم داده‌هاي ذخيره‌شده در بافري كه مورد هدف قرار داده‌اند را كنترل كنند؛ يعني، شايد فقط داده‌هاي قديمي و غيروابسته‌اي را به‌دست بياورند كه هيچ فايده‌اي براي آن‌ها ندارد.

ميكروكدهاي به‌روزرساني‌شده براي سيستم‌هايي كه از پردازنده‌هاي «سندي ليك» (Sandy Lake) يا «كابي ليك» (Kaby Lake) بهره مي‌برند هم‌اكنون براي مشتريان ارسال شده است. در حال حاضر، پردازنده‌هاي Coffee Lake و Whiskey Lake دربرابر اين حمله ايمن هستند. تاثير ترميم‌هاي نرم‌افزاري بر عملكرد سيستم‌ها در حدود ۳ درصد تخمين زده مي‌شود.

مرجع متخصصين ايران اينتل / Intel

به‌روزرساني يكي از بهترين روش‌ها براي در امان ماندن دربرابر اينگونه تهديدات است

در بيانيه‌ي رسمي اينتل آمده است:

در حال حاضر، در خيلي از پردازنده‌هاي نسل هشتم و نهم Intel Core و نسل دوم پردازنده‌هاي مقياس‌پذير Xeon موضوع MDS را به لحاظ سخت‌افزاري در دستور كار قرار داده‌اند. در ساير محصولات آسيب‌پذير نيز تلاش شده است تا ازطريق به‌روزرساني ميكروكدها به همراه ساير به‌روزرساني‌هاي مرتبط با سيستم‌عامل و نرم‌افزار هايپروايزور (Hypervisor) كه همين روزها در دسترس متخصصان قرار مي‌گيرند، از آسيب‌پذيري سيستم‌ها كاسته شود.اطلاعات بيشتر در اين زمينه را روي سايت قرار داده‌ايم و همچنان از همه مي‌خواهيم تا سيستم‌هاي خود را به‌روز نگه دارند. چرا كه به‌روزرساني يكي از بهترين روش‌ها براي در امان ماندن است. از همه‌ي پژوهشگراني كه با ما همكاري كردند و همه‌ي شركاي صنعتي‌مان، به‌خاطر نقشي كه در افشاي اين مسائل داشتند، قدرداني مي‌كنيم. 

هم انديشي ها مختلفي درباره‌ي خطرناك‌بودن آسيب‌پذيري‌هاي تازه كشف شده وجود دارد. سايت Wired در اين خصوص لحني هشداردهنده به خود گرفته و معتقد است كه اين آسيب‌پذيري‌ها به مهاجمان اين امكان را مي‌بخشد كه تقريبا بيت به بيت داده‌هاي خامي را كه يك پردازنده قرباني دريافت مي‌كند به دست بياورند. اين سايت مي‌گويد انديشه متخصصين پژوهشگران درباره‌ي جدي‌بودن اين آسيب‌پذيري‌ها، انديشه متخصصين صحيحي است.

در مقابل اينتل معتقد است كه باتوجه‌به اجراي پيچيده‌ي آن‌ها، گزارش نشدن حمله‌هاي خرابكارانه در مقياس گسترده و نيز اين حقيقت كه به‌روزرساني‌هاي ميكروكدها و پردازنده‌هاي ترميم‌شده‌ي سخت‌افزاري هم‌اكنون در بازار موجود هستند، مي‌توان گفت كه اين آسيب‌پذيري‌ها از ريسك متوسط يا پاييني برخوردار هستند.

به‌گفته‌ي PCMag:

آسيب‌پذيري‌هاي MDS كه كشف آن‌ها امروز اعلام شد، در اين مرحله بيشتر مسائلي علمي به‌انديشه متخصصين مي‌رسند. فعلا، هيچ حمله‌اي كه به‌نوعي درگير اين آسيب‌پذيري‌ها باشند در دنياي واقعي به‌صورت عمومي گزارش نشده است. شايد يك دليل مهم آن است باشد كه مهاجمان به‌جاي اينكه با پردازنده‌هاي اينتل دست‌وپنجه نرم كنند، خيلي راحت مي‌توانند از بدافزارهاي سنتي براي دزديدن داده‌هاي كامپيوترها استفاده كنند.
مرجع متخصصين ايران اينتل / Intel

اين واقعيت كه همه‌ي متخصصها اقدام به به‌روزرساني سيستم‌عامل‌ها يا سخت‌افزارهاي خود نمي‌كنند مدركي دال بر اثبات ناقص بودن اين راه‌حل‌ها هستند. اما اين مسائل امنيتي از ابتداي پيدايش كامپيوترهاي شخصي وجود داشته‌اند.

بخشي از سختي تصميم‌گيري درباره‌ي اينكه اين آسيب‌پذيري‌ها تا چه اندازه مهم و خطرناك هستند، به خاطر اين است كه متخصصان هنوز نمي‌دانند بايد حرف‌هاي كدام متخصص كارشناس را جدي بگيرند. به‌عنوان مثال، سال گذشته تئو درات (Theo de Raadt) مهندس نرم‌افزار كانادايي، تصميم گرفت كه رفتار پيش‌فرض سيستم‌عامل FreeBSD را تغيير بدهد و گزينه‌ي Hyper-Threading را در آن‌ها غيرفعال كند؛ چرا كه آن را يك ريسك امنيتي مهم مي‌دانست.

ولي طراحان ساير سيستم‌هاي عامل به اين نتيجه نرسيدند كه چنين كاري كنند. آيا واقعا Hyper-Threading يك خطر امنيتي بالقوه است؟ پاسخ مثبت است. آيا خطر آن به اندازه‌اي است كه متخصصان فعلي اقدام به غيرفعال‌سازي قابليت Hyper-Threading كنند؟ متخصص كارشناسان به‌معني واقعي كلمه با اين كار مخالف هستند. پاسخ منطقي كه مي‌توان به اين سؤال داد اين است: «بستگي دارد»؛ نه به‌اين‌خاطر كه هيچكس نمي‌تواند تصميم قاطعي در اين زمينه بگيرد، بلكه به‌اين‌خاطر كه شيوه‌هاي امنيتي مناسب در هر شرايطي بستگي به خطرات تهديد‌كننده و هزينه‌ي اصلاح آن دارد.

كاربران چقدر بايد اين تهديدها را جدي بگيرند؟ پاسخ اين است: آنقدر كه قانع شوند سيستم‌هاي خود را به‌روزرساني كنند. از همه‌ي اين‌ها گذشته، هنوز پيامدهاي اين تهديدها در دنياي واقعي براي كسي آشكار نيست. تا به امروز هيچ حمله‌ي مبتني بر اسپكتر يا ملتداون در سطح وسيع اتفاق نيفتاده است كه پردازنده‌هاي اينتل (يا هر پردازنده ديگري را) در هر نسلي درگير خود كرده باشد. اين بدان معني نيست كه چنين چيزي در آينده هرگز اتفاق نخواهد افتاد و البته، اينتل را از مسئوليت ايمن‌سازي محصولات خود مبرا نمي‌كند.

ولي اين به آن معنا هم نيست كه هكرهاي نامرئي همين الان ازطريق حمله‌هاي سخت‌افزاري كه روحتان هم از آن‌ها خبر ندارد، مشغول خالي‌كردن جيب‌هاي شما هستند. هر آسيب‌پذيري امنيتي لاخبار تخصصيا به يك حمله ختم نمي‌شود؛ حداقل تا به امروز كه چنين بوده است.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات