چند وقتی بود که خبر تازه‌ای از حفره‌های امنیتی موجود در پردازنده‌های اینتل به گوش نمی رسید و همین موضوع تعجب برخی را برانگیخته بود. حالا مشخص شده ماه گذشته مایکروسافت بی سر و صدا یک حفره امنیتی به شدت خطرناک جدید به نام SWAPGS را در پردازنده های اینتل رفع کرده است.

SWAPGS در پردازنده های تولید شده اینتل از سال 2012 میلادی یافت می‌شود و از نوع کانال جانبی است که امکان شنود اطلاعات حساس را می‌دهد.

ماه قبل کمپانی امنیتی Bitdefender یک حفره امنیتی جدید را شناسایی و به اینتل گزارش می‌کند. حمله کننده احتمالی قادر است با استفاده از این حفره، داده‌های هسته سیستم عامل را به سرقت ببرد که می‌تواند شامل اطلاعات حساس چون کلیدهای رمزنگاری، کلمه‌های عبور، توکن های جلسه، چت‌های محرمانه و نظیر آنها باشد.

با این حال در آن زمان اینتل یافته‌های Bitdefender را بی ارزش خواند و مدعی شد قبلاً آن را رفع کرده است. در واقع اینتل گفته بود یافته‌های Bitdefender جدید نیستند و دلیلی برای نگرانی وجود ندارد. در نهایت Bitdefender روز گذشته یک حمله اثبات مفهوم ارائه کرد که نشان می‌داد چگونه می‌توان از این حفره برای به سرقت بردن داده‌ها استفاده کرد. آنها مجموعه دستورالعمل سطح هسته SWAPGS را اکسپلویت کردند که در سال 2012 میلادی برای اولین بار با پردازنده‌های Ivy Bridge اینتل معرفی شد.

همچنین حفره امنیتی مرتبط با SWAPGS به حمله کننده امکان دور زدن تکنیک ایزوله کردن پیج تیبل هسته را می‌دهد که از آن برای جلوگیری از اجرای حملات Meltdown و Spectre استفاده می‌شود. بنابراین پردازنده‌های ایمن شده در برابر Meltdown و Spectre، هنوز در برابر SWAPGS آسیب پذیر هستند و به یک وصله جدید نیاز دارند.

به گفته مایکروسافت، اکسپلویت کردن این آسیب پذیری ملزم به دسترسی حمله کننده به سیستم و اجرای کدهای مخصوص است. آن‌طور که مایکروسافت می‌گوید، این حفره مستقیماً منجر به دست یابی به مجوزهای منع شده نمی‌شود اما می‌توان از آن برای به دست آوردن اطلاعات حساس و به دست گرفتن سیستم استفاده کرد.

مایکروسافت حفره امنیتی SWAPGS را در آپدیت‌های ماه ژوئیه ویندوز رفع کرده و به ارائه آپدیت میکروکُد از سوی سازندگان سخت افزار نیاز نیست. وصله ارائه شده با اعمال تغییراتی در نحوه دسترسی بخش Branch predictor پردازنده به حافظه، مانع از اجرای حملات مبتنی بر SWAPGS می‌شود.

در حالی که Red Hat می‌گوید هر دو پردازنده‌های ساخت اینتل و AMD در برابر SWAPGS آسیب پذیر هستند، Bitdefender و AMD وجود آن را در پردازنده‌های AMD رد کرده‌اند. البته Bitdefender  تنها دو پردازنده AMD را بررسی کرده است.

در همین باره AMD یک بیانه منتشر کرده و مدعی شده پردازنده‌های آنها در برابر SWAPGS ایمن هستند.

جالب اینکه کمپانی امنیتی Bitdefender  می‌گوید محتمل‌ترین سناریو برای SWAPGS، سوء استفاده از آن در حملات گسترده دولتی به خدمات تحت کلاد است، چراکه می‌تواند در آن واحد چند ماشین‌های مجازی اجرا شده بر روی یک پردازنده را تحت تأثیر قرار بدهد. بنابراین به نظر نمی‌رسد بدافزارهای معمولی و باج افزارها قادر به استفاده از حفره امنیتی SWAPGS باشند؛ چراکه اکسپلویت کردن آن بسیار دشوار بوده و استخراج اطلاعات از طریق آن بسیار زمان بر است.

اما برای دولت‌ها که به دنبال سرقت اطلاعات از اهداف بسیار ارزشمند هستند، SWAPGS حکم طلا را برای آنها دارد.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید