کشف آسیب پذیری جدید در چیپ های اینتل

کشف آسیب پذیری جدید در چیپ های اینتل

کشف آسیب پذیری جدید در چیپ های اینتل

پژوهشگران آسیب پذیری جدیدی را کشف کرده اند که کلیه سیستم های ویندوزی بهره مند از پردازنده های اینتل ساخته شده از سال ۲۰۱۲ تاکنون را تحت تاثیر قرار می دهد و امکانی را برای هکرها فراهم میکند که مکانیزم های امنیتی و محافظتی این سیستم ها را دور زده به اطلاعات موجود درون حافظه هسته سیستم دسترسی پیدا کنند.

طبق گفته محققان حملات طراحی شده با کمک این آسیب پذیری میتوانند مکانیزم های حفاظتی سیستم ها در مقابل آسیب پذیری های اسپکتر و ملت داون را دور بزنند.

باگ جدید SWAPGSAttack خوانده شده چراکه از دستورالعملی به نام SWAPGS برای حمله استفاده میکند. این دستورالعمل برای پردازنده های x86/x64 نوشته شده و به سیستم فرمان می دهد که از حافظه حفاظت شده ای استفاده نماید که برای هسته سیستم کنار گذاشته شده است.

هکرها با استفاده از آسیب پذیری SWAPGSAttack میتوانند به صورت پنهانی روی اطلاعات حساس سیستم ها نظارت کرده و آنها را به سرقت ببرند و در این حین هیچ ردپایی در سخت افزار قربانی از خود باقی نمی گذارند.

چیپ های اینتل

این آسیب پذیر را محققان شرکتی به نام Bitdefender و در زمان بررسی معماری های مختلف CPU کشف کردند. محققان شرکت مورد بحث بعد از انجام هماهنگی های لازم با شرکت های اینتل و مایکروسافت و حصول اطمینان از بابت ارائه آپدیت برای پچ کردن باگ مذکور، در جریان کنفرانسی با نام Black Hat USA از کشفSWAPGSAttack خبر دادند.

BitDefender در بیانیه خود پیرامون این آسیب پذیری اعلام کرد که صرفا چیپ های اینتل تحت تاثیر آن قرار گرفته اند، در حالی که به گفته شرکت های نرم افزاری رد هت و مایکروسافت پردازنده های دیگر شرکت ها نیز این آسیب پذیری را دارند. مایکروسافت اعلام کرده که آسیب پذیری جدید نسخه ای از اسپکتر است که چیپ های Arm، AMD و اینتل را تحت تاثیر قرار داده، در حالی که رد هت معتقد است SWAPGSAttack صرفا چیپ های اینتل و AMD را مستعد حمله کرده است. گفتنی است سیستم های مبتنی بر توزیع ای مختلف لینوکس از این بدافزار در امان هستند.

سیستم های مبتنی بر لینوکس از این حمله در امان هستند
مکانیزم حمله از تکنیکی به نام ارزیابی- اجرا بهره می گیرد؛ در این تکنیک پردازنده ها تلاش می کنند حدس بزنند که عملیات های بعدی اجرا شونده چه هستند و بر همین اساس دستورالعمل ها را روی مموری کش چیپ بارگذاری میکنند. کلیه سیستم های ویندوزی که از پردازنده اینتل سال ۲۰۱۲ به بعد بهره می گیرند این تکنیک را برای تسریع فرایندهای ویندوز به کار می برند.

با این حال اما تکنیک مذکور میتواند نشانه هایی را از خود در کش باقی بگذارد و امکانی را برای هکرها فراهم کند که حمله ای را علیه ضعف های سخت افزاری سیستم ترتیب دهند و از این روش برای جمع آوری اطلاعات حساس پیرامون دیتای موجود در مموری هسته سیستم هدف کمک بگیرند.

در ادامه هکر ها میتوانند با تحلیل رفتار سیستم در واکنش به درخواست های طراحی شده برای بارگذاری دیتا، به درک خوبی از اطلاعات موجود در مموری سیستم دست پیدا کنند.

نظرات ۲

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

Digiato

رمزتان را گم کرده‌اید؟ ورود با گوگل

Digiato

ورود با گوگل