پژوهشگرهایی از دانشگاه‌های فنلاند و کوبا یک نقص امنیتی (آسیب پذیری) جدید در پردازنده‌های اینتل و احتمالاً AMD شناسایی و با موفقیت آن را اکسپولیت کرده‌اند. نقص امنیتی جدید که PortSmash نام گرفته، در دسته حملات Side-channel قرار می‌گیرد و مرتبط با قابلیت Multi threading پردازنده‌های مدرن است، با این حال هیچ شباهتی به Spectre ،Meltdown و Foreshadow ندارد.

هم اکنون کُد اثبات مفهومی حملات مبتنی بر PortSmash بر روی GitHub در دسترس است و  اجرا پذیری حمله بر روی پردازنده‌های Skylake و Kaby Lake اینتل را نشان می‌دهد. کُد یاد شده صرفاً OpenSSL را هدف می‌گیرد و انتشار آن خطری را متوجه کاربران نمی‌کند، چراکه OpenSSL در نسخه 1.1.1 در برابر آن ایمن شده است. پژوهشگرها از احتمال بالقوه آسیب پذیر بودن سایر ریزمعماری های دارای قابلیت Multi threading، به ویژه AMD Ryzen گفته‌اند. همانطور که می دانید قابلیت Multi threading در پردازنده‌های اینتل به عنوان Hyper-threading و در پردازنده‌های AMD به عنوان SMT شناخته می‌شود.

با اینکه از نظر فنی PortSmash نیز همانند Spectre ،Meltdown و Foreshadow در دسته حملات کانال کناری یا Side-channel قرار می‌گیرد، اما پژوهشگرها می گویند هیچ شباهتی با آنها ندارد و ایمن بودن یک سیستم در برابر آسیب پذیری هایی چون Meltdown و Spectre به معنای مصون بودن در برابر PortSmash نیست. به گفته این پژوهشگرها حملات مبتنی بر آسیب پذیری PortSmash با حافظه کش یا حافظه رم سر و کار ندارد و به قابلیت Hyper-threading مربوط می‌شود. بر اساس اطلاعات منتشر شده، نقص امنیتی PortSmash در مشترک بودن موتور اجرایی در ریزمعماری های SMT نهفته است که دو Thread توسط یک هسته مشترک اجرا می‌شود. آسیب پذیری مورد بحث این امکان را به Thread اجرایی کدهای مخرب می‌دهد تا از طریق مداخله و تکنیک‌هایی چون سنجش زمانی، اطلاعات Thread کناری اجرا شده توسط همان هسته پردازشی را استخراج کنند.

بر پایه اطلاعات منتشر شده اجرای حملات PortSmash بی نیاز از دسترسی داشتن به مجوزهای سیستم است، پژوهشگران نه تنها توصیه به غیر فعال کردن قابلیت SMT کرده‌اند، بلکه امیدوار هستند یافته‌های آنها به کنار گذاشته شدن این فناوری در پردازنده‌های آتی کمک کند.

خوشبختانه یافته‌های این پژوهشگران پیش از علنی شدن در اختیار سازندگانی چون اینتل قرار گرفته است و اینتل رسماً اعلام کرده تا 1 نوامبر 2018 وصله امنیتی برای PortSmash آماده خواهد بود، بنابراین می‌بایست همین حالا این وصله آماده باشد؛ هرچند که هنوز خبری از انتشار آن نیست. اینتل پنهان نکرده به اعتقاد آنها PortSmash صرفاً به پردازنده‌های ساخت این کمپانی محدود نمی‌شود.

پژوهشگران برای اثبات آسیب پذیری PortSmash و عملی بودن اکسپولیت آن یک کلید رمزنگاری را از یک سرور TLS به سرقت برده اند که مهلک بودن این دست حملات و خطر بالقوه آنها را می رساند.

شاید جالب باشد که بدانید با گذشت نزدیک به دو روز از علنی شدن وجود نقص امنیتی PortSmash در پردازنده‌های اینتل، هنوز هیچ یک از رسانه‌های مشهور سخت افزار چون TechPowerUp ،Guru3D و AnandTech به این خبر نپرداخته‌اند، چراکه آنها باید در هماهنگی با این کمپانی عمل کنند و روایت مطلوب اینتل از این ماجرا را بازتاب دهند.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید