اینتل، تولیدکننده تراشه، یک نقص امنیتی بزرگ را کشف کرده است که بر تمام تراشه های اینتل تأثیر میگذارد. این آسیبپذیری، راه را برای مهاجمان باز میکند تا دادههای حساس را از نرمافزارهای با سطح دسترسی بالا، از جمله هسته سیستم عامل، سرقت کنند.
در شش سال گذشته، اقدامات امنیتی با هدف محافظت در برابر آسیبپذیری Spectre v2 انجام شده است، اما اکنون به دلیل یک روش حمله جدید که به عنوان تزریق امتیاز شاخه شناخته میشود، در معرض خطر هستند. این یافته نگرانکننده توسط محققان ساندرو راگ، یوهانس ویکنر و کاوه رضوی در ETH زوریخ ارائه شده است.
این آسیبپذیری تازه شناسایی شده، که تزریق امتیاز شاخه نامیده میشود و با عنوان CVE-2024-45332 فهرست شده است، ناشی از نقصی در پیشبینیکنندههای شاخه موجود در پردازندههای اینتل، به ویژه در بافر هدف شاخه (BTB) و پیشبینیکننده شاخه غیرمستقیم (IBP) است.
تحقیقات و روند مسیر تراشه های اینتل
به گفته محققان ETH زوریخ، اجزای سیلیکونی که به پیشبینی نتایج شاخهها برای بهبود خطوط لوله پردازنده کمک میکنند، بروزرسانیهای خود را آنطور که باید با اجرای دستورالعملها همگامسازی نمیکنند. این سهلانگاری به بروزرسانیهای احتمالی اجازه میدهد تا به راحتی سطوح دسترسی مختلف را نقض کرده و به مناطق محافظتشده حمله کنند.
هنگامی که تغییری در سطح دسترسی رخ میدهد مانند انتقال از حالت کاربر به حالت هسته در سیستم عامل حظهای کوتاه وجود دارد که بروزرسانیهای احتمالی اطلاعات مربوط به سطح دسترسی اشتباه را حمل میکنند. این امر منجر به شکست سد امنیتی حیاتی بین فضای کاربر و هسته سیستم عامل میشود.
تیم ETH زوریخ یک اکسپلویت ایجاد کرده است که نشان میدهد چگونه میتوان یک پردازنده را برای پیشبینی یک شاخه خاص آموزش داد. پس از این، یک فراخوانی سیستمی انجام میشود که با استفاده از ابزاری که مهاجم کنترل میکند، به صورت احتمالی در هسته سیستم عامل اجرا میشود. کل این فرآیند میتواند دادههای حساس را به حافظه پنهان نشت دهد، که سپس یک مهاجم میتواند از طریق تجزیه و تحلیل کانال جانبی آن را استخراج کند.
تیم تحقیقاتی ETH زوریخ با افشای یک آسیبپذیری در اوبونتو ۲۴.۰۴، به موفقیت چشمگیری دست یافته است که به آنها اجازه میدهد به فایل حساس ‘/etc/shadow/’ که حاوی هشهای رمز عبور کاربر است، دسترسی پیدا کنند. آنها نرخ نشت دادهی سرسامآور ۵.۶ کیلوبایت در ثانیه را ثبت کردند و به دقت چشمگیر ۹۹.۸ درصد دست یافتند.
مشخص شد که تمام تراشه های اینتل از نسل نهم به بعد مانند Coffee Lake Refresh، Comet Lake، Rocket Lake، Alder Lake و Raptor Lake طبق گزارشها به دلیل این آسیبپذیری در معرض خطر هستند.
ETH زوریخ هشداری صادر کرد مبنی بر اینکه:
“تمام تراشه های اینتل از نسل نهم (Coffee Lake Refresh) تحت تأثیر تزریق امتیاز شاخه قرار دارند.”
جالب اینجاست که آنها همچنین خاطرنشان کردند که این رفتار پیشبینی نادرست در تراشه های اینتل که قدیمیتر از Kaby Lake هستند مشاهده شده است.
در حالی که نسخههای قدیمی تراشه های اینتل ممکن است در برابر این مشکل خاص آسیبپذیر نباشند، اما میتوانند بیشتر در معرض حملات مشابه Spectre باشند. از سوی دیگر، به نظر میرسد که Arm و AMD با معماریهای پردازنده متمایز خود، از این آسیبپذیری طفره رفتهاند و طرحهای خود را در مقایسه با Spectre کمتر مشکلساز کردهاند. اگرچه این سوءاستفاده در محیط لینوکس نشان داده شد، اما این نقص در سطح سختافزار وجود دارد، به این معنی که دستگاههای مبتنی بر ویندوز نیز به همان اندازه در برابر این حملات آسیبپذیر هستند.
اینتل در سپتامبر ۲۰۲۴ یک آسیبپذیری را کشف کرد و برای مقابله با این مشکل، بروزرسانیهایی از میکروکد منتشر کرد. با این حال، این اصلاحات میانافزار با یک مشکل همراه هستند: آنها منجر به افت عملکرد حدود ۲.۷ درصدی میشوند. از سوی دیگر، کاهش عملکرد ناشی از بروزرسانیهای نرمافزاری میتواند بسته به نحوه نگاه شما، از ۱.۶ تا ۸.۳ درصد متغیر باشد.
«ما میخواهیم از محققان ETH زوریخ به خاطر تلاش سختشان در این تحقیق و همکاری با ما در افشای هماهنگ این آسیبپذیری، قدردانی کنیم. اینتل به طور فعال در حال افزایش محافظتهای سختافزاری خود در برابر آسیبپذیری Spectre v2 است و به مشتریان توصیه میکند برای بروزرسانیهای لازم با تولیدکنندگان سیستمهای خود تماس بگیرند. تاکنون، اینتل هیچ سوءاستفاده واقعی از این آسیبپذیریهای اجرای گذرا را مشاهده نکرده است.»
به عبارت سادهتر، به نظر میرسد اینتل با کماهمیت جلوه دادن اوضاع، سعی در کاهش هرگونه نگرانی گسترده دارد. در همین حال، ETH زوریخ در حال آماده شدن برای به اشتراک گذاشتن جزئیات کامل یافتههای فنی خود در کنفرانس USENIX Security 2025 است که میتواند بینشهای جدیدی در مورد این تهدید امنیتی برای تراشه های اینتل ارائه دهد.
__ تکنو دات مرجع اخبار تکنولوژی __