محققان حمله کانال جانبی جدیدی را کشف کردند که علیه CPUهای اینتل کار می کند

در حالی که Meltdown بیشتر در سطوح سیستم عامل، سیستم عامل و سخت افزار کاهش یافته است، مشکل برای رفع کامل آن بسیار سخت است و به همین دلیل تا به امروز ادامه دارد. در مورد این حمله کانال جانبی جدید، به سیستم کش متکی نیست و تنظیم مجدد نیازی به تنظیم مجدد ثبات EFLAGS ندارد، بنابراین محققان معتقدند که کاهش آن بسیار دشوارتر خواهد بود.

ابتدا داده های مخفی را در رجیستر EFLAGS رمزگذاری می کنند و سپس زمان اجرای متن دستور Jcc را برای رمزگشایی داده های مذکور اندازه گیری می کنند. علت اصلی این آسیب‌پذیری هنوز یک راز است، اما محققان گمان می‌کنند که اینتل از یک بافر در واحد اجرای پردازنده‌های خود استفاده می‌کند که به زمان نیاز دارد تا هر زمان که اجرا باید برداشته شود، بازگردانده شود، و این به نوبه خود می‌تواند باعث توقف در صورت بسته شدن دستورالعمل بعدی شود. در هدف بافر مذکور.

محققان دانشگاه مریلند، دانشگاه Tsinghua و دانشگاه پست و مخابرات پکن اخیرا مقاله جالبی را منتشر کرده اند که جزئیات حمله کانال جانبی جدیدی به پردازنده های اینتل را نشان می دهد که کاملاً با سایر آسیب پذیری های افشا شده در گذشته متفاوت است.

چرا مهم است: یک شوخی در جامعه امنیتی منتشر شده است مبنی بر اینکه سوراخ‌های پردازنده‌های اینتل بیشتر از پنیر سوئیسی است، و تحقیقات جدیدی که در این ماه منتشر شد کمکی به این شرکت نمی‌کند که این شهرت را از بین ببرد. یک حمله کانال جانبی تازه کشف شده بر روی CPUهای اخیر چیپزیلا کمتر موثر است، اما یادآوری می‌کند که رفع نقص‌های اجرایی گمانه‌زنی دشوار است.

بخونید:  لاجیتک و تنسنت در حال ساخت یک بازی ابری دستی هستند که قرار است اواخر امسال عرضه شود

اعتبار تصویر: دانیل پانتو



منبع

رجیستر EFLAGS برای توصیف وضعیت فعلی عملیات CPU با چندین پرچم که روی 1 یا 0 تنظیم شده اند استفاده می شود. محققان دریافتند که می توانند از روشی که این کار در CPUهای اینتل کار می کند، استفاده کنند، جایی که تغییر در رجیستر EFLAGS در اجرای گذرا می تواند باعث شود. برخی از دستورالعمل های “جهش بر روی کد شرط” (Jcc) کمی کندتر اجرا می شوند.

محققان در مقاله خود خاطرنشان می کنند که کاهش حمله زمان بندی اجرای گذرا امکان پذیر است، اما پیاده سازی آنها آسان نیست زیرا به تغییرات قابل توجهی در نحوه عملکرد دستورالعمل های Jcc و بهینه سازی کد اسمبلی نیاز دارند.

نقص جدید را می توان به عنوان یک کانال جانبی Meltdown مورد سوء استفاده قرار داد که منجر به موفقیت 100 درصدی در برابر پردازنده هایی مانند Core i7-6700، Core i7-7700 و Core i9-10980XE می شود. برای کسانی از شما که با Meltdown آشنایی ندارید، این مجموعه‌ای از سوء استفاده‌ها برای آسیب‌پذیری حیاتی در روشی بود که پردازنده‌های مدرن چیزی به نام «اجرای گمانه‌زنی» را برای دستیابی به دستاوردهای عملکرد متوسط ​​در سناریوهای خاص انجام می‌دهند.

خبر خوب این است که این حمله تا حدودی در برابر تراشه های جدیدتر (نسل یازدهم اینتل و بالاتر) موثر است، جایی که یک هکر برای رسیدن به همان اثر باید هزاران بار آن را تکرار کند. علاوه بر این، پردازنده‌های جدید نسل سیزدهم vPro اینتل دارای ویژگی‌های مدیریت امنیتی بیشتری هستند که به سازمان‌ها قابلیت‌های پیشگیری و شناسایی بهتری در برابر حملات کانال جانبی می‌دهند.

بخونید:  Valve مشکلات زنجیره تامین خود را برطرف کرد و قول داده است تا پایان سال به عقب ماندگی فعلی برسد