در یک اتفاق کم سابقه پژوهشگرها خبر از کشف یک حفره امنیتی خطرناک دادند که امکان نشت اطلاعات حساس از پردازنده‌های نسل دهمی، یازدهمی و دوازدهمی اینتل را می‌دهد. در شهر سخت افزار با حفره امنیتی خطرناک ÆPIC Leak آشنا شوید.

تیمی از پژوهشگرها از چندین دانشگاه و کمپانی پرده از یک تکنیک جدید برای سرقت اطلاعات از پردازنده‌های اینتل برداشتند که می‌تواند به افشای داده‌های حساس بیانجامد. در این کشف مشترک پژوهشگرهایی از دانشگاه ساپینزای رم، دانشگاه صنعتی گراتس، مرکز CISPA Helmholtz برای امنیت اطلاعات و کمپانی آمازون مشارکت داشته‌اند.

تکنیک حمله ÆPIC Leak بخشی از پردازنده‌های x86 به نام APIC را هدف قرار می‌دهد که وظایف چون پذیرش وقفه‌ها، اولویت بندی و توزیع منابع دارد. به بیان ساده‌تر می‌توان گفت APIC وقفه‌های دریافتی را به منظور multiprocessing پردازنده مدیریت می‌کند. رجیسترهای APIC از طریق پیج ورودی - خروجی حافظه نگاشتی (به اختصار: MMIO) قابل دسترسی است.

حفره امنیتی ÆPIC Leak پردازنده های اینتل

به گفته پژوهشگرها این تکنیک جدید می‌تواند تهدیدی برای برنامه‌هایی باشد که به قابلیت امنیتی Software Guard Extensions (SGX) اینتل متکی هستند. در اصل SGX یک قابلیت برای محافظت از داده‌ها در برابر دسترسی غیر مجاز است اما حالا می‌تواند برای انجام حمله مورد استفاده قرار بگیرد.

جالب‌تر اینکه پژوهشگرها می گویند این تکنیک حمله جدید در اصل در کشف حملات کانال کناری چون Meltdown و Spectre نقش داشته است اما تا پیش از این به طور مستقیم مورد توجه قرار نگرفته بود.

AEPIC Leak اولین باگ شناخته شده در طراحی ریزمعماری پردازنده‌ها است که می‌تواند به افشای اطلاعات حساس بیانجامد. در واقع برخلاف Meltdown و Spectre که ناشی از نقص در اجرای فرامین بودند، AEPIC Leak ریشه در خود ریزمعماری ها دارد.

نقص امنیتی ÆPIC Leak و حملات متکی بر آن می‌تواند به افشای ناخواسته داده‌های منقضی شده در حافظه کش پردازنده بیانجامد که می‌تواند حاوی داده‌های حساس باشد. به این ترتیب حمله کننده‌های احتمالی می‌توانند بدون نیاز به اجرای حملات موسوم به کانال کناری، داده‌ها را مستقیماً از پردازنده استخراج کنند.

در حالی که اندازه پیج حافظه APIC MMIO در پردازنده‌های اینتل 4096 بیت است، اما در حقیقت پردازنده دقیقاً 4096 بیت داده تولید نمی‌کند و بیت‌های بلا استفاده هم با صفر پُر نمی‌شوند. به همین دلیل هنگامی که APIC MMIO به حافظه رم منتقل می‌شود، می‌تواند حاوی داده‌های بیشتری باشد و به افشای اطلاعات حافظه کش بیانجامد.

البته افشای این اطلاعات به اجرای دستورات مخرب نیاز دارد اما پژوهشگرها ثابت کرده‌اند که امکان پذیر است.

حفره امنیتی ÆPIC Leak پردازنده های اینتل

هکرها برای انجام حملات بر پایه آسیب پذیری ÆPIC Leak باید به طور فیزیکی به سیستم قربانی دسترسی داشته باشند و به مجوز ادمین یا روت برای دسترسی به APIC MMIO نیاز است.

به گفته پژوهشگرها سیستم‌هایی که از قابلیت امنیتی SGX پردازنده‌های اینتل استفاده می‌کنند در معرض تهدید هستند، بنابراین باید وصله محتمل اینتل را دریافت و نصب کنند.

متأسفانه تاکنون هیچ گونه اطلاعاتی درباره وصله احتمالی ÆPIC Leak برای پردازنده های اینتل یا احتمال وجود آن در پردازنده های Ryzen ارائه نشده است.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0

نظرات (1)

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید