چند وقتی بود که خبر تازهای از حفرههای امنیتی موجود در پردازندههای اینتل به گوش نمی رسید و همین موضوع تعجب برخی را برانگیخته بود. حالا مشخص شده ماه گذشته مایکروسافت بی سر و صدا یک حفره امنیتی به شدت خطرناک جدید به نام SWAPGS را در پردازنده های اینتل رفع کرده است.
SWAPGS در پردازنده های تولید شده اینتل از سال 2012 میلادی یافت میشود و از نوع کانال جانبی است که امکان شنود اطلاعات حساس را میدهد.
ماه قبل کمپانی امنیتی Bitdefender یک حفره امنیتی جدید را شناسایی و به اینتل گزارش میکند. حمله کننده احتمالی قادر است با استفاده از این حفره، دادههای هسته سیستم عامل را به سرقت ببرد که میتواند شامل اطلاعات حساس چون کلیدهای رمزنگاری، کلمههای عبور، توکن های جلسه، چتهای محرمانه و نظیر آنها باشد.
با این حال در آن زمان اینتل یافتههای Bitdefender را بی ارزش خواند و مدعی شد قبلاً آن را رفع کرده است. در واقع اینتل گفته بود یافتههای Bitdefender جدید نیستند و دلیلی برای نگرانی وجود ندارد. در نهایت Bitdefender روز گذشته یک حمله اثبات مفهوم ارائه کرد که نشان میداد چگونه میتوان از این حفره برای به سرقت بردن دادهها استفاده کرد. آنها مجموعه دستورالعمل سطح هسته SWAPGS را اکسپلویت کردند که در سال 2012 میلادی برای اولین بار با پردازندههای Ivy Bridge اینتل معرفی شد.
همچنین حفره امنیتی مرتبط با SWAPGS به حمله کننده امکان دور زدن تکنیک ایزوله کردن پیج تیبل هسته را میدهد که از آن برای جلوگیری از اجرای حملات Meltdown و Spectre استفاده میشود. بنابراین پردازندههای ایمن شده در برابر Meltdown و Spectre، هنوز در برابر SWAPGS آسیب پذیر هستند و به یک وصله جدید نیاز دارند.
به گفته مایکروسافت، اکسپلویت کردن این آسیب پذیری ملزم به دسترسی حمله کننده به سیستم و اجرای کدهای مخصوص است. آنطور که مایکروسافت میگوید، این حفره مستقیماً منجر به دست یابی به مجوزهای منع شده نمیشود اما میتوان از آن برای به دست آوردن اطلاعات حساس و به دست گرفتن سیستم استفاده کرد.
مایکروسافت حفره امنیتی SWAPGS را در آپدیتهای ماه ژوئیه ویندوز رفع کرده و به ارائه آپدیت میکروکُد از سوی سازندگان سخت افزار نیاز نیست. وصله ارائه شده با اعمال تغییراتی در نحوه دسترسی بخش Branch predictor پردازنده به حافظه، مانع از اجرای حملات مبتنی بر SWAPGS میشود.
در حالی که Red Hat میگوید هر دو پردازندههای ساخت اینتل و AMD در برابر SWAPGS آسیب پذیر هستند، Bitdefender و AMD وجود آن را در پردازندههای AMD رد کردهاند. البته Bitdefender تنها دو پردازنده AMD را بررسی کرده است.
در همین باره AMD یک بیانه منتشر کرده و مدعی شده پردازندههای آنها در برابر SWAPGS ایمن هستند.
جالب اینکه کمپانی امنیتی Bitdefender میگوید محتملترین سناریو برای SWAPGS، سوء استفاده از آن در حملات گسترده دولتی به خدمات تحت کلاد است، چراکه میتواند در آن واحد چند ماشینهای مجازی اجرا شده بر روی یک پردازنده را تحت تأثیر قرار بدهد. بنابراین به نظر نمیرسد بدافزارهای معمولی و باج افزارها قادر به استفاده از حفره امنیتی SWAPGS باشند؛ چراکه اکسپلویت کردن آن بسیار دشوار بوده و استخراج اطلاعات از طریق آن بسیار زمان بر است.
اما برای دولتها که به دنبال سرقت اطلاعات از اهداف بسیار ارزشمند هستند، SWAPGS حکم طلا را برای آنها دارد.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت