یک گروه از محققان امنیتی اخیراً گزارش کردند که مجموعاً هشت آسیبپذیری جدید در کلاس Spectre را در پردازندههای اینتل[۱] شناسایی کردهاند که همچنین بر روی تعداد کمی از پردازندههای ARM نیز تأثیر میگذارند و همچنین میتوانند معماری پردازنده AMD را تحت تأثیر قرار دهند.
جزئیات این آسیبپذیریها که Spectre-Next Generation یا Spectre-NG نامگذاری شدهاند در ابتدا در اختیار خبرنگاران مجله کامپیوتری آلمانی Heise قرار گرفته است که ادعا میکنند اینتل چهار آسیبپذیری جدید را بهعنوان آسیبپذیریهای حیاتی و چهار آسیبپذیری باقیمانده را تحت عنوان متوسط طبقهبندی کرده است.
به نظر میرسد این نقایص جدید CPU از همان مسئله طراحی نشأت میگیرد که باعث نقص اصلی Spectre شده بود[۲]، اما این گزارش ادعا میکند یکی از معایب تازه کشفشده به مهاجمان اجازه میدهد تا با دسترسی به یک ماشین مجازی (VM) بهراحتی سیستم میزبان را هدف قرار دهند، که بهطور بالقوه تهدیدی بزرگتری نسبت به آسیبپذیری اصلی Spectre محسوب میشود.
در این گزارش آمده است[۳]: “از سوی دیگر، این مسئله میتواند به VMهای دیگر مشتریان که در حال اجرا بر روی سرور مشابه هستند نیز حمله کند. رمزهای عبور و کلیدهای مخفی برای انتقال دادهها هدفهای بعدی بر روی سیستمهای cloud هستند و بهشدت توسط این نقص در معرض خطر قرار دارند.”
“بااینحال، آسیبپذیری Specter-NG فوق میتواند بهراحتی برای حملات در سراسر مرزهای سیستم مورد بهرهبرداری قرار گیرد و تهدیدات را به سطح جدیدی ارتقاء داده است. ارائهدهندگان خدمات Cloud مانند آمازون یا Cloudflare و البته مشتریانشان بهطور خاص تحت تأثیر این آسیبپذیری قرار میگیرند.”
آسیبپذیری Spectre، که در اوایل سال جاری گزارش شده بود، به یک حمله جانبی بر روی یک موتور اجرایی پردازندهها متکی است، که اجازه میدهد یک برنامه مخرب اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزنگاری یا اطلاعات حساس ازجمله هسته را بخواند.
اگرچه این سایت آلمانی نام محققان امنیتی (یا تیم/شرکت) که این نقصها را به اینتل گزارش کردهاند را منتشر نکرد اما این موضوع را خاطرنشان کرد که یکی از نقصها توسط یک محقق امنیتی در پروژه Zero گوگل کشف شده است.
این سایت همچنین ادعا کرد که محقق امنیتی گوگل تقریباً ۸۸ روز قبل این نقص را به این تولیدکننده تراشه گزارش کرده است. این نشان میدهد که این محقق احتمالاً جزئیات حداقل یک نقص را در تاریخ ۷ ماه می ۲۰۱۸، زمانی که بازه ۹۰ روزه افشا بسته شود، منتشر خواهد کرد که یک روز قبل از انتشار وصلههای ماهیانه ویندوز است.
افشای مسئولانه آسیبپذیری Specter NG به فروشندگان قطعاً یک عمل خوب است، اما به نظر میرسد محققانی که مجموعه جدیدی از نقصهای کلاس Spectre را کشف کردهاند، از افشای نام خود اجتناب میورزند که شاید به خاطر اجتناب از انتقاد رسانهای باشد مشابه موردی که CTS Labs پس از افشای بخشی از جزئیات نقصهای AMD با آن مواجه شد[۴].
پاسخ اینتل به نقص Spectre-NG
هنگامیکه از اینتل در مورد یافتههای جدید خواسته شد، این غول سازنده تراشه، پاسخ زیر را ارائه میدهد که نه تأیید و نه انکار وجود آسیبپذیری Spectre-NG است:
“حفاظت از اطلاعات مشتریان ما و اطمینان از امنیت محصولات ما از اولویتهای مهم ما است. ما بهطور مرتب با مشتریان، شرکا، سایر سازندگان تراشه و محققان برای درک و مقابله با هرگونه مسائل شناساییشده، بهطور منظم کار میکنیم و بخشی از این روند شامل رزرو بلوکهای شمارههای CVE است. “
“ما بهشدت به ارزش افشای هماهنگ شده اعتقاد داریم و جزئیات بیشتر در مورد هرگونه مسائل بالقوه را پس از کامل کردن مراحل پیشگیری با جزئیات به اشتراک میگذاریم. بهعنوان بهترین شیوه، ما کاربران را تشویق میکنیم که سیستمهای خود را بهروزرسانی کنند.”
در همین حال، وقتی از Heise در مورد شمارههای CVE رزرو شده برای آسیبپذیری جدید Spectre-NG سؤال شد، این روزنامهنگار هیچگونه جزئیاتی در اختیار ما قرار نداد و اینگونه توضیح داد:
“CVE ها در حال حاضر تنها اعداد برهنه بدون ارزشافزوده هستند. از سوی دیگر، انتشار آنها ممکن است به معنای خطر بیشتری برای منابع ما باشند و میخواهیم از این خطر جلوگیری کنیم. به همین دلیل است که در حال حاضر برخلاف آن تصمیم گرفتیم.”
وصلههای امنیتی جدید
به نظر میرسد آسیبپذیری Specter-NG بر روی پردازندههای اینتل تأثیر میگذارد، و همچنین نشانهایی وجود دارد که حداقل برخی از پردازندههای ARM نیز در معرض این آسیبپذیری قرار دارند، اما تأثیر این آسیبپذیریها روی پردازندههای AMD تاکنون تأیید نشده است.
طبق گفته سایت آلمانی، اینتل در حال حاضر آسیبپذیری جدید Spectre-NG را تصدیق کرده و قصد دارد وصلههای امنیتی را که در حال تغییر هستند، در ماه می و آگوست ۲۰۱۸ منتشر کند.
مایکروسافت همچنین قصد دارد این مشکلات را با انتشار یک وصله امنیتی با بهروزرسانی ویندوز در ماه آینده حل کند.
بااینحال، در حال حاضر شناختهشده نیست که استفاده از وصلههای جدید یکبار دیگر بر عملکرد دستگاههای آسیبپذیر تأثیر میگذارد یا نه، درست مانند آنچه با آسیبپذیری اصلی Spectre و Meltdown در اوایل سال ۲۰۱۸ رخ داد.
منابع
[۱] https://apa.aut.ac.ir/?p=3397
[۲] https://apa.aut.ac.ir/?p=3816
[۳]https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html
[۴] https://apa.aut.ac.ir/?p=3723
[۵] https://thehackernews.com/2018/05/intel-spectre-vulnerability.html
ثبت ديدگاه