پردازنده های AMD با معماری Zen، به عنوان یکی از پیشرفته ترین و قدرتمندترین پردازنده های بازار، شناخته میشوند. این پردازندهها، با استفاده از ویژگیهای امنیتی نوین، قابلیت اجرای محیطهای مجازی را با سرعت و امنیت بالا فراهم میکنند. با این حال، اخیراً یک آسیب پذیری جدید در پردازندههای تیم قرمز کشف شده که میتواند به حمله کنندگان اجازه دهد تا به داده های حساس در حافظه سیستم دسترسی پیدا نموده و آن ها را بربایند یا تغییر دهند.
این آسیب پذیری، با نام Inception، در موسسه تحقیقاتی ETH زوریخ سوئیس، شامل محققان از دانشگاه هلسینکی فنلاند، دانشگاه تورنتو کانادا و شرکت Cyberus Technology آلمان (دانیل تروخیلو، یوهانس ویکنر و کاوه رضوی)، کشف شده است. این تیم، در گزارش خود، نحوه عملکرد و روش جلوگیری از این آسیب پذیری را توضیح داده است.
آسیب پذیری Inception چطور کار میکند؟
بنابر گزارش Toms Hardware، آسیب پذیری Inception، با استفاده از یک حمله جانبی (side-channel attack)، قادر است به صفحه بندی نست (nested paging)، که یکی از ویژگیهای پردازنده های AMD برای بهبود عملکردی ماشینهای مجازی (virtual machines) است، حمله کند. صفحه بندی Nested، به افرادی که قصد استفاده از ویرچوال ماشین دارند اجازه میدهد تا خودشان به عنوان یک ماشین مجازی درون یک محیط مجازی دیگر اجرا شوند. این فناوری، با استفاده از یک Nested Translation Lookaside Buffer (nTLB)، قابلیت اجرای محیط مجازی مورد نظر را در حالت Nested Virtualization فراهم میکند.
با این حمله، مهاجم میتواند به جدول صفحات (page table) سطح بالای سیستم هدف دسترسی پیدا کرده و با تغییر آدرسهای حافظه، به دادههای محافظت شده در حافظه مجازی (virtual memory) برسد. این داده ها ممکن است شامل اطلاعات شخصی، رمز عبور، کلید های رمزنگاری و دیگر داده های حساس باشند.
پردازنده های آسیب پذیر در برابر Inception
این آسیب پذیری، تمام پردازنده های AMD با معماری Zen را تحت تاثیر قرار میدهد. این شامل پردازنده های Ryzen، Ryzen Pro، Ryzen Threadripper، EPYC و EPYC Embedded است. همچنین، برخی از پردازنده های Zen 2 نظیر EPYC Rome نیز دچار این مشکل هستند.
در همین رابطه بخوانید:
- کشف آسیب پذیری خطرناک و غیر قابل رفع Downfall در صدها مدل پردازنده اینتل
واکنش AMD به آسیب پذیری Inception
شرکت AMD، در بولتن امنیت رسمی خود به شماره ثبت CVE-2023-20569، اعلام کرده که در حال بررسی و رفع این آسیب پذیری است و توصیه میکند که در شرایط حاضر کاربران از آخرین نسخه های بایوس (BIOS) و سیستم عامل استفاده کنند. AMD همچنین به این نکته نیز اشاره کرده که این آسیب پذیری، برای حمله به سیستم های عادی، نیاز به دسترسی فیزیکی یا مدیریتی (administrative) به آن ها دارد و بنابراین، احتمال بروز آن در اغلب سیستمها بسیار پایین است.
آسیب پذیری Inception، یک چالش جدید برای امنیت پردازنده های AMD است که نشان میدهد که چگونه حملات جانبی (Side-Attacks) میتوانند به ویژگیهای امنیتی نوین آسیب بزنند. این آسیب پذیری، به ویژه برای سرورهای برپایه AMD خطرناک است؛ زیرا این سرورها معمولاً با استفاده از چارچوب Secure Encrypted Virtualization (SEV)، چندین محیط مجازی را در چارچوب AMD Secure Nested Paging (SNP) اجرا میکنند. SEV یک ویژگی امنیتی است که به مجازی سازان اجازه می دهد تا داده های خود را در حافظه با استفاده از یک کلید رمزگذاری شده که فقط توسط پردازنده قابل دسترسی است، رمزگذاری کنند. SNP نیز یک ویژگی جدیدی است که در پردازنده های AMD Zen3 و Zen4 عرضه و به منظور بهبود عملکردی و امنیتی SEV طراحی شده است.
چطور از آسیب پذیری Inception در امان بمانیم؟
برای جلوگیری از آسیب دیدن در برابر این آسیب پذیری، کاربران باید بروزرسانیهای امنیتی مادربرد، قطعات جانبی و سیستمعامل را از منابع قابل اعتماد دریافت نموده و از دستگاههای فیزیکی یا مجازی نامعتبر برای دسترسی به حافظه سیستم خودداری کنند. همچنین، در سیستمهای پیشرفته و سروری نیز باید از روشهای موسوم به دفاع عمیق (defense in depth) استفاده گردد. این روش شامل استفاده از چند لایه از مکانیزمهای امنیتی مختلف برای محافظت از سیستمها و دادهها است.
آسیب پذیری Inception، یک نمونه از چالش هایی است که پردازنده های AMD با آن ها روبرو هستند. ظهور چنین آسیبپذیریهایی نشان میدهد که حتی با وجود بهرهگیری از قابلیتهای امنیتی پیشرفته، این پردازندهها نیز در معرض حملات گسترده و پیشبینی نشده بزرگ قرار دارند. بنابراین، کاربران باید همواره از آخرین بروزرسانیها و روش های امنیتی استفاده نموده و از منابع قابل اعتماد برای دریافت اطلاعات و خدمات بهره گیرند.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت