Spectre-NG

یک گروه از محققان امنیتی اخیراً گزارش کردند که مجموعاً هشت آسیب‌پذیری جدید در کلاس Spectre را در پردازنده‌های اینتل[۱] شناسایی کرده‌اند که همچنین بر روی تعداد کمی از پردازنده‌های ARM نیز تأثیر می‌گذارند و همچنین می‌توانند معماری پردازنده‌ AMD را تحت تأثیر قرار دهند.

جزئیات این آسیب‌پذیری‌ها که Spectre-Next Generation یا Spectre-NG نام‌گذاری شده‌اند در ابتدا در اختیار خبرنگاران مجله کامپیوتری آلمانی Heise قرار گرفته است که ادعا می‌کنند اینتل چهار آسیب‌پذیری جدید را به‌عنوان آسیب‌پذیری‌های حیاتی و چهار آسیب‌پذیری باقی‌مانده را تحت عنوان متوسط طبقه‌بندی کرده است.

به نظر می‌رسد این نقایص جدید CPU از همان مسئله طراحی نشأت می‌گیرد که باعث نقص اصلی Spectre شده بود[۲]، اما این گزارش ادعا می‌کند یکی از معایب تازه کشف‌شده به مهاجمان اجازه می‌دهد تا با دسترسی به یک ماشین مجازی (VM) به‌راحتی سیستم میزبان را هدف قرار دهند، که به‌طور بالقوه تهدیدی بزرگ‌تری نسبت به آسیب‌پذیری اصلی Spectre محسوب می‌شود.

در این گزارش آمده است[۳]: “از سوی دیگر، این مسئله می‌تواند به VMهای دیگر مشتریان که در حال اجرا بر روی سرور مشابه هستند نیز حمله کند. رمزهای عبور و کلیدهای مخفی برای انتقال داده‌ها هدف‌های بعدی بر روی سیستم‌های cloud هستند و به‌شدت توسط این نقص در معرض خطر قرار دارند.”

“بااین‌حال، آسیب‌پذیری Specter-NG فوق می‌تواند به‌راحتی برای حملات در سراسر مرزهای سیستم مورد بهره‌برداری قرار گیرد و تهدیدات را به سطح جدیدی ارتقاء داده است. ارائه‌دهندگان خدمات Cloud مانند آمازون یا Cloudflare و البته مشتریانشان به‌طور خاص تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.”

آسیب‌پذیری Spectre، که در اوایل سال جاری گزارش ‌شده بود، به یک حمله جانبی بر روی یک موتور اجرایی پردازنده‌ها متکی است، که اجازه می‌دهد یک برنامه مخرب اطلاعات حساس مانند رمزهای عبور، کلید‌های رمزنگاری یا اطلاعات حساس ازجمله هسته را بخواند.

اگرچه این سایت آلمانی نام محققان امنیتی (یا تیم/شرکت) که این نقص‌ها را به اینتل گزارش کرده‌اند را منتشر نکرد اما این موضوع را خاطرنشان کرد که یکی از نقص‌ها توسط یک محقق امنیتی در پروژه Zero گوگل کشف شده است.

این سایت همچنین ادعا کرد که محقق امنیتی گوگل تقریباً ۸۸ روز قبل این نقص را به این تولیدکننده تراشه گزارش کرده است. این نشان می‌دهد که این محقق احتمالاً جزئیات حداقل یک نقص را در تاریخ ۷ ماه می ۲۰۱۸، زمانی که بازه ۹۰ روزه افشا بسته شود، منتشر خواهد کرد که یک روز قبل از انتشار وصله‌های ماهیانه ویندوز است.

افشای مسئولانه آسیب‌پذیری Specter NG به فروشندگان قطعاً یک عمل خوب است، اما به نظر می‌رسد محققانی که مجموعه جدیدی از نقص‌های کلاس Spectre را کشف کرده‌اند، از افشای نام خود اجتناب می‌ورزند که شاید به خاطر اجتناب از انتقاد رسانه‌ای باشد مشابه موردی که CTS Labs پس از افشای بخشی از جزئیات نقص‌های AMD با آن مواجه شد[۴].

پاسخ اینتل به نقص Spectre-NG

هنگامی‌که از اینتل در مورد یافته‌های جدید خواسته شد، این غول سازنده تراشه، پاسخ زیر را ارائه می‌دهد که نه تأیید و نه انکار وجود آسیب‌پذیری Spectre-NG است:

“حفاظت از اطلاعات مشتریان ما و اطمینان از امنیت محصولات ما از اولویت‌های مهم ما است. ما به‌طور مرتب با مشتریان، شرکا، سایر سازندگان تراشه و محققان برای درک و مقابله با هرگونه مسائل شناسایی‌شده، به‌طور منظم کار می‌کنیم و بخشی از این روند شامل رزرو بلوک‌های شماره‌های CVE است. “

“ما به‌شدت به ارزش افشای هماهنگ شده اعتقاد داریم و جزئیات بیشتر در مورد هرگونه مسائل بالقوه را پس از کامل کردن مراحل پیشگیری با جزئیات به اشتراک می‌گذاریم. به‌عنوان بهترین شیوه، ما کاربران را تشویق می‌کنیم که سیستم‌های خود را به‌روزرسانی کنند.”

در همین حال، وقتی از Heise در مورد شماره‌های CVE رزرو شده برای آسیب‌پذیری جدید Spectre-NG سؤال شد، این روزنامه‌نگار هیچ‌گونه جزئیاتی در اختیار ما قرار نداد و این‌گونه توضیح داد:

“CVE ها در حال حاضر تنها اعداد برهنه بدون ارزش‌افزوده هستند. از سوی دیگر، انتشار آن‌ها ممکن است به معنای خطر بیشتری برای منابع ما باشند و می‌خواهیم از این خطر جلوگیری کنیم. به همین دلیل است که در حال حاضر برخلاف آن تصمیم گرفتیم.”

وصله‌های امنیتی جدید

به نظر می‌رسد آسیب‌پذیری Specter-NG بر روی پردازنده‌های اینتل تأثیر می‌گذارد، و همچنین نشان‌هایی وجود دارد که حداقل برخی از پردازنده‌های ARM نیز در معرض این آسیب‌پذیری قرار دارند، اما تأثیر این آسیب‌پذیری‌ها روی پردازنده‌های AMD تاکنون تأیید نشده است.

طبق گفته سایت آلمانی، اینتل در حال حاضر آسیب‌پذیری جدید Spectre-NG را تصدیق کرده و قصد دارد وصله‌های امنیتی را که در حال تغییر هستند، در ماه می و آگوست ۲۰۱۸ منتشر کند.

مایکروسافت همچنین قصد دارد این مشکلات را با انتشار یک وصله امنیتی با به‌روز‌رسانی ویندوز در ماه آینده حل کند.

با‌این‌حال، در حال حاضر شناخته‌شده نیست که استفاده از وصله‌های جدید یک‌بار دیگر بر عملکرد دستگاه‌های آسیب‌پذیر تأثیر می‌گذارد یا نه، درست مانند آنچه با آسیب‌پذیری اصلی Spectre و Meltdown در اوایل سال ۲۰۱۸ رخ داد.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲] https://apa.aut.ac.ir/?p=3816

[۳]https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html

[۴] https://apa.aut.ac.ir/?p=3723

[۵] https://thehackernews.com/2018/05/intel-spectre-vulnerability.html