محققان سه آسیبپذیری جدید Spectre در پردازندههای اینتل و AMD کشف کردند
پسلرزههای شیوع گستره آسیبپذیری Spectre که در سال ۲۰۱۸ بسیاری از پردازندهها و دستگاهها را تحت تاثیر قرار داد، تا امروز قابل لمس است. حالا محققان امنیتی چند نوع جدید از همین آسیبپذیری را پیدا ...
پسلرزههای شیوع گستره آسیبپذیری Spectre که در سال ۲۰۱۸ بسیاری از پردازندهها و دستگاهها را تحت تاثیر قرار داد، تا امروز قابل لمس است. حالا محققان امنیتی چند نوع جدید از همین آسیبپذیری را پیدا کردهاند که هرچند سوءاستفاده از آنها سخت است، اما برطرف کردنشان هم کار سادهای نخواهد بود.
بر اساس مقاله جدید پژوهشگران دانشگاه «ویرجینیا» و دانشگاه «کالیفرنیا، سن دیگو»، این سه نوع جدید از حملاتِ منتسب به Spectre میتوانند همه پردازندههای مدرن اینتل و AMD را که از کشهای ریز-عملیاتی استفاده میکنند، تحت تاثیر قرار دهند. خبر بد این است که هیچکدام از راهحلهای موجود برای رفع آسیبپذیری «اسپکتر» نتوانسته در برابر این حملات کارساز نیستند.
محققان پیش از انتشار این اطلاعات به مهندسان اینتل و AMD درباره این آسیبپذیریها هشدار داده بودند. این سه حمله جدید میتوانند به هکرها اجازه سرقت اطلاعات از سیستمهای کامپیوتری را بدهند. تاکنون هیچ بهروزرسانی جدیدی برای ریزکدها یا وصلهای برای سیستم عاملها منتشر نشده و شرایط ممکن است به همین منوال ادامه پیدا کند. چون ماهیت این حملات با یک مشکل اساسی درهمپیچیده است.
خطری که فعلا سیستمها را تهدید میکند، احتمالا به حملات مستقیم محدود میماند چون سوءاستفاده از آسیبپذیری کشهای ریز-عملیات کار فوقالعاده سختی است. به عبارت دیگر، بدافزارها برای استفاده از این مشکل باید تمام نرمافزارها و سختافزارهای امنیتی موجود در سیستمهای مدرن را دور بزنند.
نگرانی اصلی سازندگان CPU مربوط به راهکاری است که محققان به عنوان راهحل در مقاله خود به آن اشاره کردهاند و شامل بازنشانی کش ریز-عملیات در محدوده گذر دامنه یا پارتیشنبندی سطح-مبنای کشهاست که عملکرد سیستم را تحت تاثیر قرار میدهد. نویسندگان این مقاله مدعی هستد که انجام این کارها در مقایسه با روشهایی که برای مقابله با حملات قبلی ارائه شده بود، هزینه بسیار سنگینتری به دنبال دارد.
اولین آسیبپذیری جدیدی که کشف شده حملهای چند-دامنهای به رشتههای پردازشی مشترک است که گذرواژهها را در محدوده کرنل کاربر فاش میکند. آسیبپذیری دوم با اتکا بر حمله رشته Cross-SMT عمل میکند که گذرواژهها را از طریق کش ریز-عملیات به دو رشته SMT میفرستد. آسیبپذیری سوم یک حمله اجرای گذراست که میتواند برای افشای گذرواژههای غیرمجاز حتی پیش از آنکه دستورالعمل گذرا به مرحله اجرا برسد، استفاده شود.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.