Spectre

همان‌گونه که محققی که نقص‌های Meltdown و Spectre را در پردازنده‌های اینتل افشا کرده است[۱]، پیش‌بینی کرده بود، برخی از پردازنده‌های اینتل وصله‌های موردنظر برای حمله تجزیه‌وتحلیل جانبی(۱) را دریافت نخواهند کرد.

در یک راهنمایی تجدیدنظر در میکرو کد[۲]، اینتل اذعان کرد که نمی‌تواند نقص طراحی Spectre در برخی از پردازنده‌های قدیمی خود را برطرف کند، زیرا این امر نیازمند تغییر در معماری پردازنده برای برطرف شدن است.

این سازنده پردازنده، وضعیت تولید ۹ محصول خود را متوقف کرده است. این محصولات عبارت‌اند از: Bloomfield، Clarksfield، Gulftown، Harpertown Xeon، Jasper Forest، Penryn، SoFIA 3GR، Wolfdale و Yorkfield

این خانواده‌های تراشه‌های آسیب‌پذیر که عمدتاً قدیمی هستند و در سال‌های ۲۰۰۷ تا ۲۰۱۱ به فروش می‌رسیدند، دیگر نمی‌توانند به‌روزرسانی‌های میکرو کد را دریافت کنند که بیش از ۲۳۰ مدل از پردازنده‌‌های اینتل را نسبت به حمله مهاجمان آسیب‌پذیر می‌کنند و میلیون‌ها کامپیوتر و دستگاه تلفن همراه را در اختیار مهاجمان قرار می‌دهند.

طبق راهنمایی تجدیدنظر شده، “پس از بررسی جامع از قابلیت‌های میکرو معماری‌ها و میکرو کدها برای این محصولات، اینتل قصد دارد به‌روزرسانی‌های میکرو کد را برای این محصولات به یک یا چند دلیل انجام ندهد.”

اینتل به سه دلیل در مستندات خود اشاره می‌کند که چرا برخی از محصولات آسیب‌دیده مورد اصلاح قرار نگرفته‌اند:

  • خصوصیات میکرو معماری که یک پیاده‌سازی عملی از امکان اصلاح کردن نقص Variant 2 یا CVE-2017-5715 را متوقف می‌کنند.
  • محدود بودن پشتیبانی نرم‌افزار سیستم که به‌صورت تجاری در دسترس است.
  • بر اساس ورودی‌های مشتری، اکثر این محصولات به‌عنوان سیستم‌های بسته پیاده‌سازی می‌شوند و بنابراین انتظار می‌رود که کمتر در معرض این آسیب‌پذیری‌ها قرار داشته باشند.

آسیب‌پذیری Specter variant 2 یا CVE-2017-5715 بر روی سیستم‌هایی تأثیر می‌گذارد که در آن میکروپروسسورها از اجرای احتمالاتی(۲) و پیش‌بینی مستقیم شاخه استفاده می‌کنند و اجازه می‌دهند برنامه‌های مخرب اطلاعات حساس مانند رمزهای عبور و کلیدهای رمزنگاری یا اطلاعات حساس مانند هسته را با استفاده از یک حمله تحلیل کانال جانبی بخوانند.

بااین‌حال، این پردازنده‌ها می‌توانند به‌روزرسانی‌های میکرو کد پیشگیری اولیه را برای جلوگیری از به وجود آمدن نقص‌های Variant 1 (Spectre) و Option 3 (Meltdown) نصب کنند.

یک سخنگوی اینتل از طریق پست الکترونیک دراین‌باره گفته است: “ما اکنون نسخه‌های به‌روزرسانی میکرو کد را برای محصولات ریزپردازنده‌های اینتل منتشر کردیم که در ۹ سال گذشته روانه بازار شده‌اند و نیاز به حفاظت در برابر آسیب‌‌پذیری‌های سمت کانال جانبی که توسط گوگل کشف شده است دارند. بااین‌حال، همان‌طور که در آخرین راهنمای ما برای تجدیدنظر میکرو کدها ارائه شده است، به چندین دلیل، ازجمله پشتیبانی محدود اکوسیستم و بازخورد مشتری، به‌روزرسانی‌های میکرو کد مربوط به تعدادی از سیستم‌عامل‌های قدیمی را ارائه نکردیم.”

علاوه بر اینتل، کشف شده است که پردازنده‌های AMD Ryzen و EPYC نیز نسبت به ۱۳ نقص حیاتی آسیب‌پذیر هستند[۳] که می‌توانند اجازه دهند مهاجم غیرمجاز به اطلاعات حساس دسترسی داشته باشد، بدافزارهای مخرب را در داخل تراشه نصب کند و به سیستم‌های در معرض خطر دسترسی کامل داشته باشد.

AMD اذعان کرده است[۴] آسیب‌پذیری‌های گزارش‌شده وجود دارند و قول داده است که ‌وصله‌های موردنیاز برای سیستم‌عامل را برای میلیون‌ها دستگاه تحت تأثیر در هفته‌های آینده ارائه دهد.

بااین‌حال، CTS Labs، شرکت امنیتی که این آسیب‌پذیری‌ها را کشف و افشا کرده است، ادعا کرد که AMD ممکن است چندین ماه طول بکشد تا ‌وصله‌هایی را برای این مشکلات امنیتی منتشر کند و برخی از آن‌ها نیز قابل اصلاح شدن نیستند.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲]https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf

[۳] https://apa.aut.ac.ir/?p=3723

[۴] https://thehackernews.com/2018/03/amd-processor-hacking.html

[۵] https://thehackernews.com/2018/04/intel-spectre-vulnerability.html


(۱) side-channel analysis attack
(۲) speculative