ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

اسپکتر
تکنولوژی

ظهور دوباره اسپکتر : AMD آسیب‌پذیری پردازنده‌های سری ذن ۳ را تایید کرد

AMD تایید کرده که یک بهینه سازی مربوط به معماری در پردازنده‌های سری Zen 3 می‌تواند موجب نفوذ به آنها از طریق آسیب‌پذیری‌های مشابه با روش قدیمی اسپکتر شود. تقریبا ۳ سال پیش بود که ...

علی باقرزاده
نوشته شده توسط علی باقرزاده | ۱۶ فروردین ۱۴۰۰ | ۱۱:۳۰

AMD تایید کرده که یک بهینه سازی مربوط به معماری در پردازنده‌های سری Zen 3 می‌تواند موجب نفوذ به آنها از طریق آسیب‌پذیری‌های مشابه با روش قدیمی اسپکتر شود.

تقریبا ۳ سال پیش بود که آسیب‌پذیری‌های اسپکتر و مِلتداون در پردازنده‌های شرکت‌هایی از جمله اینتل سر و صدای زیادی به راه انداخت. مشکل حفره‌ها این بود که رفع آنها پیچیدگی‌های خاص خود را داشت و باید طراحی برخی از بخش‌های پردازنده تغییر می‌کرد. البته برخی راهکارهای نرم‌افزاری هم ارائه شدند که با کاهش کارایی قابل توجه پردازنده‌ها همراه بودند. پردازنده‌هایی که در سال‌های پس از آن روانه بازار شدند به طور سخت‌افزاری این مشکل را حل کردند اما معماری جدید ذن ۳ پردازنده‌های AMD همچنان در مقابل حملاتی که از روشی مشابه استفاده می‌کنند،‌‌ آسیب‌پذیر است.

AMD اخیرا گزارشی تحلیلی از امنیت محصولات خود را منتشر کرده که در آن درباره ماهیت این آسیب‌پذیری و عوارض آن توضیح داده است. به طور خلاصه باید گفت که پیاده سازی قابلیتی به نام «PSF» (مخفف عبارت Predictive Store Forwarding) راه حمله برای روش‌های مبتنی بر نسخه‌های یک، ۲ و ۴ اسپکتر را باز می‌گذارد. به گفته AMD قابلیت PSF یک بهینه‌سازی سخت‌افزاری است که برای بهبود کارایی اجرای کدها طراحی شده است. PSF به این منظور از پیشبینی ارتباط بین ساختار ذخیره و اجرای کدها بهره می‌برد اما زمانی که یک پیشبینی نادرست انجام می‌شود، پردازنده، اقدامات امنیتی را کنار می‌گذارد و آسیب‌پذیری نمایان می‌شود. این موضوع دقیقا مشابه آسیب‌پذیری نسخه ۴ اسپکتر در برخی پردازنده‌ها است.

اسپکتر

برنامه‌هایی که به دلایل امنیتی به اجرا در محیط نرم‌افزاری ایزوله سندباکس مبتنی هستند بیشترین آسیب‌پذیری را در مقابل حملات مبتنی بر PSF دارند اما برنامه‌هایی که از ایزوله کردن مبتنی بر سخت‌افزار بهره می‌برند احتمالا مصون می‌مانند.

به گفته AMD با غیر فعال کردن این ویژگی بهینه‌سازی پردازش، امکان جلوگیری از چنین حملاتی وجود دارد اما از آنجایی که AMD هیچ کدی که در برابر رفتار PSF آسیب‌پذیر باشد را نیافته، ریسک سو استفاده از این مشکل را «کم» اعلام کرده است. علاوه بر این غیر فعال کردن این ویژگی، کارایی پردازنده را به شدت کاهش می‌دهد و به عقیده AMD بهتر است کاربران همچنان آن را فعال نگه دارند؛ حتی اگر در مقابل آسیب‌پذیری ایمن نباشند.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی