آسیب پذیری CrossTalk نشت اطلاعات از پردازندههای اینتل را ممکن میکند
محققان امنیتی دانشگاه «وریج» هلند (Vrije University Group) آسیب پذیری جدیدی به نام «CrossTalk» در پردازندههای اینتل کشف کردهاند که هکرها به کمک آن میتوانند با اجرای کد مخرب روی یکی از هستههای CPU، اطلاعات ...
محققان امنیتی دانشگاه «وریج» هلند (Vrije University Group) آسیب پذیری جدیدی به نام «CrossTalk» در پردازندههای اینتل کشف کردهاند که هکرها به کمک آن میتوانند با اجرای کد مخرب روی یکی از هستههای CPU، اطلاعات حساس برنامههایی که روی هسته دیگر در حال اجرا شدن هستند را نشت کنند.
محققان میگویند آسیب پذیری CrossTalk نوع دیگری از حمله MDS است که در آن دادههای کاربر حین پردازش در پردازنده هدف گرفته میشوند. حمله CrossTalk به طور خاص دادههایی که توسط کش LBF در حال پردازش هستند را هدف قرار میدهد.
محققان با انتشار ویدیویی نحوه اجرای حمله CrossTalk از طریق کش LBF و نشت دادههای پردازش شده در هستههای CPU را نشان دادند:
محققان میگویند از سپتامبر ۲۰۱۸ به منظور رفع آسیب پذیری CrossTalk در حال همکاری با اینتل بودهاند. به گفته آنها پچ کردن این آسیب پذیری به دلیل پیچیدگی و عدم آگاهی آنها از امکان نشت اطلاعات از هستههای پردازنده، بیشتر از مدت زمان استاندارد یعنی ۹۰ روز زمان برده است.
اینتل نیز در این مدت بیکار ننشسته و تغییرات قابل توجهی را در طراحی پردازندههای خود ایجاد کرده است و بیشتر CPUهای جدید این شرکت در برابر این حمله آسیب پذیر نیستند. این تراشه ساز برای پردازندههای قدیمی به روزرسانی نرم افزاری منتشر کرده که آسیب پذیری CrossTalk را رفع میکند.
اینتل از آسیب پذیری CrossTalk با نام «SRBDS» یاد کرده و با انتشار بیانیهای میگوید از آن در بیرون از محیط آزمایشگاه سوءاستفادهای نشده است.
لیست پردازندههای آسیب پذیر در برابر CrossTalk که شامل پردازندههای موبایل، دسکتاپ و سرور میشوند با مراجعه به این صفحه در دسترس است.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.