پردازنده‌های جدید اینتل دربرابر حملات «غیرمستقیم» آسیب‌پذیرند

اینتل

پردازنده‌های جدید اینتل دربرابر حمله «غیرمستقیم» آسیب‌پذیرند. حملات به سبک Spectre خطر سرقت اطلاعات حساس را افزایش می‌دهند.

به‌گزارش تک‌ناک، پردازنده‌های رپتور لیک (Raptor Lake) و آلدر لیک (Alder Lake) اینتل بدون محافظت دربرابر حمله‌ی جانبی جدیدی به نام «غیرمستقیم» (Indirector) آسیب‌پذیر هستند. این حمله می‌تواند به سرقت اطلاعات حساس از پردازنده منجر شود. حمله‌ی «غیرمستقیم» شباهت زیادی به آسیب‌پذیری‌های Spectre دارد که در سال ۲۰۱۸ دنیای فناوری را تحت‌تأثیر قرار داد.

پژوهش جدید برای اولین‌بار دیاگرام مفصلی از دو جزء مهم درون پردازنده‌های اینتل را ارائه می‌کند که اجرای حدسی (Speculative Execution) را ممکن می‌سازند. اینتل در بیانیه‌ای به وب‌سایت تامزهاردور اعلام کرده است که این آسیب‌پذیری‌ها با راهکارهای امنیتی موجود آن‌ها پوشش داده می‌شوند.

تامزهاردور می‌نویسد که تنی چند از محققان دانشگاه کالیفرنیا سن‌دیگو ابتدا این ضعف را کشف کردند و یافته‌های اولیه‌ی خود را در اینجا به‌اشتراک گذاشتند. این حملات نوعی تزریق هدف شاخه‌ای پیشرفته (Branch Target Injection به‌اختصار BTI) هستند که جزو خانواده‌ی حملات جانبی محسوب و با نام Spectre-V2 نیز شناخته می‌شوند.

نام «غیرمستقیم» به‌طور خاص به حملاتی اشاره می‌کند که دو قطعه‌ی سخت‌افزاری موجود در پردازنده‌های جدید و قدرتمند اینتل، یعنی «پیش‌بینی‌کننده شاخه‌ی غیرمستقیم» (Indirect Branch Predictor به‌اختصار IBP) و «بافر هدف شاخه» (Branch Target Buffer به‌اختصار BTB) را هدف قرار می‌دهند.

آسیب‌پذیری‌های شبیه به Spectre خطرناک هستند؛ زیرا از‌طریق حملات جانبی، امکان دسترسی رایگان و ناشناخته به اطلاعاتی را می‌دهند که در حال پردازش‌شدن به‌وسیله‌ی CPU هستند. این حملات را آنتی‌ویروس‌ها نمی‌توانند شناسایی کنند؛ چرا‌که پردازنده همچنان به کار خود به‌صورت عادی ادامه می‌دهد.

این حملات جانبی خاص از پیش‌بینی شاخه (Branch Prediction) سوءاستفاده می‌کنند. پیش‌بینی شاخه عملیاتی پیش‌گویانه درون CPU است که تلاش می‌کند مسیر احتمالی ساختارهای «If-Then» (شاخه‌ها) را حدس بزند. اگر این پیش‌بینی به‌درستی انجام نشود، داده‌هایی مانند کش و اطلاعات دیگر باقی می‌ماند که ممکن است شامل کلیدهای رمزگذاری و رمز‌عبور یا سایر اطلاعات حساس باشد.

حمله‌ی «غیرمستقیم» نوعی حمله‌ی Spectre-V2 است که از نقص‌های موجود در پیش‌بینی‌کننده شاخه‌ی غیرمستقیم (IBP) و بافر هدف شاخه (BTB) بهره‌برداری می‌کند که پیش‌تر به آن‌ها اشاره شد. پیش‌تر، IBP و BTB اجزای مرموزی در ریزمعماری جدید اینتل به‌شمار می‌آمدند.

با‌این‌حال، پژوهش دانشگاه کالیفرنیا سن‌دیگو (UCSD) برای اولین‌بار تصویری جامع از این دو جزء، شامل اندازه و ساختار آن‌ها و نحوه‌ی دقیق سوءاستفاده‌ی مهاجمان از نقص‌های موجود برای دسترسی به اطلاعات حساس ارائه می‌دهد.

در ماه فوریه، نویسندگان مقاله این آسیب‌پذیری را به اطلاع اینتل رساندند. پژوهشگران همچنین دو راهبرد برای کاهش ریسک این حملات پیشنهاد کرده‌اند: ۱. استفاده‌ی گسترده‌تر از «مسدودکننده‌ی پیش‌بینی‌کننده‌ی شاخه‌ی غیرمستقیم» (IBPB)؛ ۲. تقویت تصادفی‌سازی و رمزنگاری بافر هدف شاخه (BTB).

این راه‌حل‌ها ایدئال نیستند؛ به‌ویژه به این دلیل که استفاده‌ی گسترده از IBPB در هسته‌ی لینوکس به‌دلیل تاثیر منفی روی کارایی محدود شده است. بر‌اساس این پژوهش، اینتل پیشاپیش بخشی از این راه‌حل‌ها را در طراحی پردازنده‌های جدید خود به‌کار گرفته است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

technoc-instagram