پردازندههای جدید اینتل دربرابر حمله «غیرمستقیم» آسیبپذیرند. حملات به سبک Spectre خطر سرقت اطلاعات حساس را افزایش میدهند.
بهگزارش تکناک، پردازندههای رپتور لیک (Raptor Lake) و آلدر لیک (Alder Lake) اینتل بدون محافظت دربرابر حملهی جانبی جدیدی به نام «غیرمستقیم» (Indirector) آسیبپذیر هستند. این حمله میتواند به سرقت اطلاعات حساس از پردازنده منجر شود. حملهی «غیرمستقیم» شباهت زیادی به آسیبپذیریهای Spectre دارد که در سال ۲۰۱۸ دنیای فناوری را تحتتأثیر قرار داد.
پژوهش جدید برای اولینبار دیاگرام مفصلی از دو جزء مهم درون پردازندههای اینتل را ارائه میکند که اجرای حدسی (Speculative Execution) را ممکن میسازند. اینتل در بیانیهای به وبسایت تامزهاردور اعلام کرده است که این آسیبپذیریها با راهکارهای امنیتی موجود آنها پوشش داده میشوند.
تامزهاردور مینویسد که تنی چند از محققان دانشگاه کالیفرنیا سندیگو ابتدا این ضعف را کشف کردند و یافتههای اولیهی خود را در اینجا بهاشتراک گذاشتند. این حملات نوعی تزریق هدف شاخهای پیشرفته (Branch Target Injection بهاختصار BTI) هستند که جزو خانوادهی حملات جانبی محسوب و با نام Spectre-V2 نیز شناخته میشوند.
نام «غیرمستقیم» بهطور خاص به حملاتی اشاره میکند که دو قطعهی سختافزاری موجود در پردازندههای جدید و قدرتمند اینتل، یعنی «پیشبینیکننده شاخهی غیرمستقیم» (Indirect Branch Predictor بهاختصار IBP) و «بافر هدف شاخه» (Branch Target Buffer بهاختصار BTB) را هدف قرار میدهند.
آسیبپذیریهای شبیه به Spectre خطرناک هستند؛ زیرا ازطریق حملات جانبی، امکان دسترسی رایگان و ناشناخته به اطلاعاتی را میدهند که در حال پردازششدن بهوسیلهی CPU هستند. این حملات را آنتیویروسها نمیتوانند شناسایی کنند؛ چراکه پردازنده همچنان به کار خود بهصورت عادی ادامه میدهد.
این حملات جانبی خاص از پیشبینی شاخه (Branch Prediction) سوءاستفاده میکنند. پیشبینی شاخه عملیاتی پیشگویانه درون CPU است که تلاش میکند مسیر احتمالی ساختارهای «If-Then» (شاخهها) را حدس بزند. اگر این پیشبینی بهدرستی انجام نشود، دادههایی مانند کش و اطلاعات دیگر باقی میماند که ممکن است شامل کلیدهای رمزگذاری و رمزعبور یا سایر اطلاعات حساس باشد.
حملهی «غیرمستقیم» نوعی حملهی Spectre-V2 است که از نقصهای موجود در پیشبینیکننده شاخهی غیرمستقیم (IBP) و بافر هدف شاخه (BTB) بهرهبرداری میکند که پیشتر به آنها اشاره شد. پیشتر، IBP و BTB اجزای مرموزی در ریزمعماری جدید اینتل بهشمار میآمدند.
بااینحال، پژوهش دانشگاه کالیفرنیا سندیگو (UCSD) برای اولینبار تصویری جامع از این دو جزء، شامل اندازه و ساختار آنها و نحوهی دقیق سوءاستفادهی مهاجمان از نقصهای موجود برای دسترسی به اطلاعات حساس ارائه میدهد.
در ماه فوریه، نویسندگان مقاله این آسیبپذیری را به اطلاع اینتل رساندند. پژوهشگران همچنین دو راهبرد برای کاهش ریسک این حملات پیشنهاد کردهاند: ۱. استفادهی گستردهتر از «مسدودکنندهی پیشبینیکنندهی شاخهی غیرمستقیم» (IBPB)؛ ۲. تقویت تصادفیسازی و رمزنگاری بافر هدف شاخه (BTB).
این راهحلها ایدئال نیستند؛ بهویژه به این دلیل که استفادهی گسترده از IBPB در هستهی لینوکس بهدلیل تاثیر منفی روی کارایی محدود شده است. براساس این پژوهش، اینتل پیشاپیش بخشی از این راهحلها را در طراحی پردازندههای جدید خود بهکار گرفته است.