در حالی که Meltdown بیشتر در سطوح سیستم عامل، سیستم عامل و سخت افزار کاهش یافته است، مشکل برای رفع کامل آن بسیار سخت است و به همین دلیل تا به امروز ادامه دارد. در مورد این حمله کانال جانبی جدید، به سیستم کش متکی نیست و تنظیم مجدد نیازی به تنظیم مجدد ثبات EFLAGS ندارد، بنابراین محققان معتقدند که کاهش آن بسیار دشوارتر خواهد بود.
ابتدا داده های مخفی را در رجیستر EFLAGS رمزگذاری می کنند و سپس زمان اجرای متن دستور Jcc را برای رمزگشایی داده های مذکور اندازه گیری می کنند. علت اصلی این آسیبپذیری هنوز یک راز است، اما محققان گمان میکنند که اینتل از یک بافر در واحد اجرای پردازندههای خود استفاده میکند که به زمان نیاز دارد تا هر زمان که اجرا باید برداشته شود، بازگردانده شود، و این به نوبه خود میتواند باعث توقف در صورت بسته شدن دستورالعمل بعدی شود. در هدف بافر مذکور.
محققان دانشگاه مریلند، دانشگاه Tsinghua و دانشگاه پست و مخابرات پکن اخیرا مقاله جالبی را منتشر کرده اند که جزئیات حمله کانال جانبی جدیدی به پردازنده های اینتل را نشان می دهد که کاملاً با سایر آسیب پذیری های افشا شده در گذشته متفاوت است.
چرا مهم است: یک شوخی در جامعه امنیتی منتشر شده است مبنی بر اینکه سوراخهای پردازندههای اینتل بیشتر از پنیر سوئیسی است، و تحقیقات جدیدی که در این ماه منتشر شد کمکی به این شرکت نمیکند که این شهرت را از بین ببرد. یک حمله کانال جانبی تازه کشف شده بر روی CPUهای اخیر چیپزیلا کمتر موثر است، اما یادآوری میکند که رفع نقصهای اجرایی گمانهزنی دشوار است.
اعتبار تصویر: دانیل پانتو
رجیستر EFLAGS برای توصیف وضعیت فعلی عملیات CPU با چندین پرچم که روی 1 یا 0 تنظیم شده اند استفاده می شود. محققان دریافتند که می توانند از روشی که این کار در CPUهای اینتل کار می کند، استفاده کنند، جایی که تغییر در رجیستر EFLAGS در اجرای گذرا می تواند باعث شود. برخی از دستورالعمل های “جهش بر روی کد شرط” (Jcc) کمی کندتر اجرا می شوند.
محققان در مقاله خود خاطرنشان می کنند که کاهش حمله زمان بندی اجرای گذرا امکان پذیر است، اما پیاده سازی آنها آسان نیست زیرا به تغییرات قابل توجهی در نحوه عملکرد دستورالعمل های Jcc و بهینه سازی کد اسمبلی نیاز دارند.
نقص جدید را می توان به عنوان یک کانال جانبی Meltdown مورد سوء استفاده قرار داد که منجر به موفقیت 100 درصدی در برابر پردازنده هایی مانند Core i7-6700، Core i7-7700 و Core i9-10980XE می شود. برای کسانی از شما که با Meltdown آشنایی ندارید، این مجموعهای از سوء استفادهها برای آسیبپذیری حیاتی در روشی بود که پردازندههای مدرن چیزی به نام «اجرای گمانهزنی» را برای دستیابی به دستاوردهای عملکرد متوسط در سناریوهای خاص انجام میدهند.
خبر خوب این است که این حمله تا حدودی در برابر تراشه های جدیدتر (نسل یازدهم اینتل و بالاتر) موثر است، جایی که یک هکر برای رسیدن به همان اثر باید هزاران بار آن را تکرار کند. علاوه بر این، پردازندههای جدید نسل سیزدهم vPro اینتل دارای ویژگیهای مدیریت امنیتی بیشتری هستند که به سازمانها قابلیتهای پیشگیری و شناسایی بهتری در برابر حملات کانال جانبی میدهند.