آسیب پذیری CrossTalk نشت اطلاعات از پردازنده‌های اینتل را ممکن می‌کند

محققان امنیتی دانشگاه «وریج» هلند (Vrije University Group) آسیب پذیری جدیدی به نام «CrossTalk» در پردازنده‌های اینتل کشف کرده‌اند که هکرها به کمک آن می‌توانند با اجرای کد مخرب روی یکی از هسته‌های CPU، اطلاعات حساس برنامه‌هایی که روی هسته دیگر در حال اجرا شدن هستند را نشت کنند.

محققان می‌گویند آسیب پذیری CrossTalk نوع دیگری از حمله MDS است که در آن داده‌های کاربر حین پردازش در پردازنده هدف گرفته می‌شوند. حمله CrossTalk به طور خاص داده‌هایی که توسط کش LBF در حال پردازش هستند را هدف قرار می‌دهد.

محققان با انتشار ویدیویی نحوه اجرای حمله CrossTalk از طریق کش LBF و نشت داده‌های پردازش شده در هسته‌های CPU را نشان دادند:

آگهی استخدام

محققان می‌گویند از سپتامبر ۲۰۱۸ به منظور رفع آسیب پذیری CrossTalk در حال همکاری با اینتل بوده‌اند. به گفته آن‌ها پچ کردن این آسیب پذیری به دلیل پیچیدگی و عدم آگاهی آن‌ها از امکان نشت اطلاعات از هسته‌های پردازنده، بیشتر از مدت زمان استاندارد یعنی ۹۰ روز زمان برده است.

اینتل نیز در این مدت بیکار ننشسته و تغییرات قابل توجهی را در طراحی پردازنده‌های خود ایجاد کرده است و بیشتر CPU‌های جدید این شرکت در برابر این حمله آسیب پذیر نیستند. این تراشه ساز برای پردازنده‌های قدیمی به روزرسانی نرم افزاری منتشر کرده که آسیب پذیری CrossTalk را رفع می‌کند.

کشف آسیب پذیری CrossTalk در پردازنده های اینتل

اینتل از آسیب پذیری CrossTalk با نام «SRBDS» یاد کرده و با انتشار بیانیه‌ای می‌گوید از آن در بیرون از محیط آزمایشگاه سوءاستفاده‌ای نشده است.

لیست پردازنده‌های آسیب پذیر در برابر CrossTalk که شامل پردازنده‌های موبایل، دسکتاپ و سرور می‌شوند با مراجعه به این صفحه در دسترس است.

آگهی استخدام

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟