خانه » پردازنده‌های اینتل و AMD در لینوکس حفاظت‌های Spectre را دور می‌زنند!

پردازنده‌های اینتل و AMD در لینوکس حفاظت‌های Spectre را دور می‌زنند!

توسط Vulnerbyte
12 بازدید
Spectre - پردازنده‌های اینتل و AMD در لینوکس - اجرای پیش بینانه - speculative execution - اجرای گمانه زنی - گروه vulnerbyte - گروه والنربایت - vulnerbyte group

آخرین نسل پردازنده‌های اینتل، از جمله چیپست‌های زئون (Xeon) و ریزمعماری‌های قدیمی‌تر AMD در لینوکس، در برابر حملات speculative execution (اجرای پیش بینانه یا اجرای گمانه زنی) جدید آسیب ‌پذیر هستند و حفاظت‌های Spectre  را دور می‌زنند.

این آسیب‌ پذیری بر نسل‌های 12، 13 و 14 پردازنده‌های اینتل برای مصرف‌کنندگان و نسل پنجم و ششم پردازنده‌های Xeon برای سرورها و پردازنده‌های Zen 1، Zen 1+  و Zen 2  در AMD  تأثیر می‌گذارند.

این حملات جدید، مانع پیش‌بینی شاخه غیرمستقیم (IBPB) بر روی پردازنده‌های ۳۲ بیتی که یک مکانیزم دفاعی هسته‌ای در برابر حملات اجرای پیش بینانه است را دور می‌زنند. با وجود تمام تلاش‌هایی که برای جلوگیری از مشکلات مشابه Spectre، در سال‌های اخیر انجام شده‌ است، تکنیک‌های زیادی وجود دارند که تجهیزات حفاظتی موجود را دور می‌زنند.

اجرای پیش بینانه یک ویژگی بهینه‌سازی عملکرد در CPU‌های مدرن است که دستورالعمل‌ها را قبل از اینکه بداند برای کارهای آتی مورد نیاز است یا خیر، اجرا می‌کند.

این مکانیزم با ایجاد حدس‌های آگاهانه درباره مجموعه دستورالعمل‌های بعدی بر اساس عملکرد گذشته، پردازش را سرعت می‌بخشد. از این رو هنگامی که پیش‌بینی درست باشد، سرعت انجام فرآیند افزایش خواهد یافت. دستورالعمل‌هایی که بر اساس پیش بینی نادرست اجرا می‌شوند، گذرا نام دارند و حذف خواهند شد.

اگرچه اجرای پیش بینانه مزایای زیادی را ارائه می‌دهد، اما تهدیدات امنیتی نیز به همراه دارد. عمده این تهدیدات مربوط به حملات کانال جانبی مانند Spectre است. چنین حملاتی شامل دستکاری فرآیند اجرای پیش بینانه برای دسترسی به داده‌های حساس ذخیره شده در حافظه کش CPU می‌باشند.

حتی پس از پایان دادن به دستورالعمل‌های گمانه‌زنی و پیش بینانه، داده‌های به دست آمده می‌توانند بازیابی شوند که منجر به هک‌های امنیتی بالقوه جدی گردند.

یوهانس ویکنر و کاوه رضوی، محققان موسسه عالی فنی زوریخ سوئیس (ETH Zurich)، یک حمله جدید بین فرآیندی (به پردازنده‌های اینتل) و یک حمله مانند PB-inception  (بر روی پردازنده‌های AMD) را مورد بررسی قرار داده‌اند که به هکرها امکان می‌دهد تجهیزات حفاظتی موجود را دور زده و به اطلاعات محرمانه دست پیدا کنند.

این حملات جدید در لینوکس ۶.۵ نیز که مجهز به حفاظت ورودی IBPB است، کار می‌کنند. حفاظت ورودی IBPB یکی از بهترین راه‌ها برای مقابله با عملیات Spctre است!

مهاجم در این نوع حملات، اجرای پیش بینانه دستورالعمل‌های بازگشتی را دستکاری کرده و به پیش‌بینی‌های قدیمی اجازه می‌دهد تا اطلاعات حساس مانند هش رمز عبور کاربر root را از یک فرآیند suid استخراج کنند.

Spectre - پردازنده‌های اینتل و AMD در لینوکس - اجرای پیش بینانه - speculative execution - اجرای گمانه زنی - گروه vulnerbyte - گروه والنربایت - vulnerbyte group
پیش‌بینی‌های بازگشتی اینتل و AMD پس از IBPB همچنان آسیب‌ پذیر باقی می‌مانند

طیف وسیعی از پردازنده‌های اینتل و AMD در معرض خطر این اکسپلویت جدید قرار دارند. محققان اینتل و AMD در ژوئن 2024 از این باگ مطلع شدند. اینتل اعلام کرده است که قبلاً این آسیب پذیری را کشف کرده و CVE-2023-38575 را به آن اختصاص داده است.

اینتل در ماه مارس سال جاری، پچ آسیب پذیری CVE-2023-38575 را منتشر ‌کرد اما به گفته محققان، این پچ هنوز برای همه سیستم عامل‌ها (به عنوان مثال، اوبونتو) ارائه نشده است.

AMD نیز این آسیب ‌پذیری را تأیید و خاطر نشان کرد که این آسیب پذیری قبلاً با CVE-2022-23824 مستند و دنبال شده است. شایان ذکر است که توصیه‌های AMD شامل محصولات Zen 3 می‌شود که تحت تأثیر ای آسیب پذیری قرار گرفته‌اند، و در مقاله ETH Zurich به آن پرداخته نشده است.

جالب است که AMD این باگ را به عنوان یک نقص نرم افزاری و نه سخت افزاری طبقه بندی می‌کند. گزارش شده است که کارشناسان ETH زوریخ مشغول کار بر روی هسته لینوکس و پچ پردازنده‌های AMD هستند.

به روزرسانی فریمور و سیستم عامل، محدود ساختن سطح دسترسی، فعال سازی ویژگی‌های امنیتی و استفاده از پیکربندی امن در لینوکس، همگی به حداقل رساندن تاثیر این آسیب پذیری‌ها کمک می‌کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید