حمله امنيتي CacheOut پردازندههاي اينتل را هدف قرار ميدهد
محققان امنيتي، از يك آسيبپذيري جديد امنيتي در پردازندههاي اينتل پردهبرداري كردند و آن را CacheOut ناميدند. آسيبپذيري مذكور به مجرمان سايبري امكان ميدهد تا دادههاي اختصاصيتري را نشانه بگيرند. طبق گزارشهاي منتشرشده، حتي دادههاي ذخيره شده در ابزار امنيتي Intel SGX نيز با بهرهبرداري از آسيبپذيري جديد قابل دسترسي خواهند بود.
اينتل، آسيبپذيري جديد را بهنام CVE-2020-0549 در پايگاه دادههي امنيتي خود ثبت كرد و آن را در دستهبندي با خطر متوسط جاي داد. غول دنياي پردازنده، باتوجه به اطلاعات منتشرشده، اهميت خطر CacheOut را تأييد كرد. البته آنها ميگويند كه اين آسيبپذيري تاكنون خارج از فضاي آزمايشگاهي استفاده نشده است.
آسيبپذيري CacheOut انواع سيستمها را تهديد ميكند كه از ميان آنها ميتوان به ارائهدهندههاي سرويس ابري اشاره كرد. بهعلاوه افشاي اطلاعات از ناظران ماشينهاي مجازي (Hypervisors) و ماشينهاي مجازي كه روي آنها اجرا ميشود، ازطريق سوءاستفاده از CacheOut ممكن خواهد بود. از آنجايي كه گروههاي تحقيقاتي پيش از انتشار عمومي اطلاعات دربارهي آسيبپذيري، جزئيات آن را به اطلاع اينتل رسانده بودند، اكنون سرويسدهندههاي ابري، ابزار امنيتي لازم را براي مقابله با آن پيادهسازي كردهاند.
اينتل اعلام كرد كه بهزودي راهكارهاي امنيتي براي شناسايي و مقابله با آسيبپذيري CacheOut را منتشر خواهد كرد. راهكارها عموما بهصورت بهروزرساني BIOS يا بهروزرساني درايور به متخصصان عرضه ميشود. آسيبپذيري CacheOut تقريبا تمامي پردازندههاي اينتل را تهديد ميكند. تنها محصولاتي كه پس از فصل چهارم ۲۰۱۹ به بازار عرضه شدهاند، دربرابر آن ايمن هستند. طبق اطلاعات منتشرشده ازسوي محققان، پردازندههاي AMD در معرض خطر CacheOut نيستند. ازطرفي پردازندههاي توليدشده توسط IBM و ARM هم احتمالا از تهديد مذكور در امان نخواهند بود.
تيم تحقيقاتي كه جزئيات آسيبپذيري CacheOut را منتشر كرد، تحت مديريت استفان فن شيك از دانشگاه ميشيگان فعاليت ميكند و اكنون، جزئيات تهديد امنيتي را در اختيار عموم گذاشته است. CacheOut در دستهي اكسپلويتهاي امنيتي كانال كناري قرار ميگيرد كه از نقص معماري پردازندههاي اينتل سوءاستفاده ميكنند. تهديدهاي مذكور، در زمان جابهجايي داده در معماري پردازنده، آن را استخراج ميكنند. نقصهاي امنيتي كانال كناري در پردازندههاي اينتل، در جريان تهديدهاي Spectre و Meltdown كشف شدند.
آسيبپذيري CacheOut پردازندههاي AMD را تهديد نميكند
محققان امنيتي ميگويند، اگرچه حملههاي قديمي به ساختار پردازنده براي كابردهايي همچون جمعآوري داده استفاده ميشدند، CacheOut قابليت بهرهبرداري براي پيادهسازي حملههاي بيشتر را نيز دارد. وقتي از آسيبپذيري مذكور در تركيب با روشهاي پاكسازي داده استفاده شود، ميتوان دادههايي اختصاصي را آسانتر از گذشته از سيستمها استخراج كرد. شايان ذكر است، با پيادهسازي راهكارهاي امنيتي اينتل براي Spectre و Meltdown، نميتوان جلوي سوءاستفاده از آسيبپذيري CacheOut را گرفت.
در ادامهي گزارش تيم امنيتي پيرامون CacheOut ميخوانيم كه مجرمان سايبري با سوءاستفاده از آن، توانايي حمله به كرنل لينوكس اصلاحنشده را نيز خواهند داشت. مخصوصا قابليت KASLR در كرنل لينوكس، بهراحتي قابل هدفگيري با CacheOut خواهد بود. دسترسي به استكهاي محرمانهي كرنل با استفاده از حملهي مذكور ممكن خواهد بود و سپس ميتوان حملههاي متمركز بر افزايش بار بافر را انجام داد. محققان در ادامه ميگويند كه با استفاده از CacheOut ميتوان به سيستمهاي مجازي نيز نفوذ كرد كه روي پردازندههاي آسيبپذير راهاندازي ميشوند. درنهايت، حملهي CacheOut ميتواند سيستم امنيتي SGX اينتل را به انتشار اطلاعات محرمانهي خود بهصورت كش مجبور كند. سپس، با استفاده از روشهاي پاكسازي داده ميتوان همان دادهها را مطالعه و تحليل كرد.
محققان امنيتي به رهبري فن شيك در پايان گزارش خود راهكارهايي براي محدود كردن تهديد CacheOut منتشر كردند. با غيرفعال كردن قابليتهاي Hyperthreading يا TSX در پردازندههاي اينتل، ميتوان جلوي نفوذ با استفاده از CacheOut را گرفت. البته آنها در پايان تأكيد كردند كه شركت سازنده بهزودي ابزار امنيتي را براي كاهش تهديدها عرضه خواهد كرد.
هم انديشي ها