پردازندههای مدرن، قربانی حملات جدید؛ Downfall، Inception و Collide+Power
اخبار داغ فناوری اطلاعات و امنیت شبکه
محققان امنیت سایبری جزئیات سه حمله کانال جانبی را فاش کردهاند که میتواند برای افشای اطلاعات حساس از CPUهای مدرن مورد سواستفاده قرار گیرد.
اینروشهای جدید که Collide+Power (CVE-2023-20583)، Downfall (CVE-2022-40982) و Inception (CVE-2023-20569) نامیده میشوند، پس از افشای یک آسیبپذیری امنیتی تازه کشفشده دیگری که مبتنی بر معماری Zen 2 AMD تاثیر میگذارد، است. این پردازندهها معروف به Zenbleed (CVE-2023-20593)، هستند.
دنیل مقیمی، دانشمند ارشد تحقیقاتی در گوگل، گفت: "حملات Downfall ضعف حیاتی را هدف قرار میدهند که در میلیاردها پردازنده مدرن مورد استفاده در رایانههای شخصی و ابری وجود دارد. این آسیبپذیری، کاربر را قادر میسازد تا به دادههای سایر کاربرانی که از یک رایانه مشترک استفاده میکنند دسترسی داشته باشد و آنها را بدزدد".
در یک سناریوی حمله فرضی، یک برنامه مخرب نصب شده بر روی یک دستگاه میتواند اینروش را برای سرقت اطلاعات حساس مانند رمزهای عبور و کلیدهای رمزنگاری، بهکار بگیرد و عملا ساختار حفاظتی Extensions Software Guard (SGX) اینتل را تضعیف کند.
این مشکل ریشه در ویژگیهای بهینهسازی حافظه معرفیشده توسط اینتل در پردازندههای خود، بهویژه آنهایی که دارای مجموعه دستورالعملهای AVX2 و AVX-512 هستند، دارد. این مشکل در نتیجه باعث میشود نرمافزارهای غیرقابل اعتماد از موانع ایزولاسیون عبور کرده و به دادههای ذخیرهشده توسط برنامههای دیگر دسترسی پیدا کنند.
این به نوبه خود، با استفاده از دو تکنیک حمله اجرای گذرا به نامهای جمعآوری نمونه دادهها یا Gather Data Sampling (GDS) و جمعآوری تزریق ارزش یا Gather Value Injection (GVI) حاصل میشود که مورد دوم GDS را با Load Value Injection (LVI) ترکیب میکند.
تاویس اورماندی و مقیمی خاطرنشان کردند: "Downfall و Zenbleed به مهاجم اجازه میدهد تا مرز نرمافزار-سختافزاری را که در پردازندههای مدرن ایجاد شده است، نقض کند. این میتواند به مهاجم اجازه دهد به دادههای موجود در رجیسترهای سختافزار داخلی که اطلاعات متعلق به سایر کاربران سیستم (هم در ماشینهای مجازی مختلف و هم در فرآیندهای مختلف) را در خود نگهداری میکنند، دسترسی پیدا کند".
اینتل Downfall (معروف به GDS) را بهعنوان یک نقص با شدت متوسط توصیف کرد که میتواند منجر به افشای اطلاعات شود. همچنین بروزرسانی میکرو کد را برای کاهش مشکل منتشر میکند، اگرچه احتمال کاهش 50 درصدی عملکرد وجود نیز دارد.
این شرکت در بیانیهای به هکرنیوز گفت: "در حالی که انجام این حمله خارج از چنین شرایط کنترلشدهای بسیار پیچیده خواهد بود، اما پلتفرمهای آسیبدیده از طریق بروزرسانی میکرو کد، میتوانند خطرات احتمالی را کاهش دهند. پردازندههای جدید اینتل، ازجمله Alder Lake، Raptor Lake و Sapphire Rapid تحت تاثیر این مشکل قرار نگرفتهاند".
اینتل اینطور ادامه داده است که: "بسیاری از مشتریان، پس از بررسی دستورالعمل ارزیابی ریسک اینتل، ممکن است تصمیم بگیرند که کاهش این خطرات را از طریق سوئیچهایی که از به وسیله سیستمعاملهای ویندوز و لینوکس و همچنین VMM در دسترس هستند، غیرفعال کنند. در محیطهای ابری عمومی، مشتریان باید با ارائهدهنده خود درباره امکانسنجی این سوئیچها بررسی لازم را انجام دهد".
در هر صورت، کشف Downfall بر نیاز به ایجاد تعادل بین امنیت و بهینهسازی عملکرد، بسیار تاکید میکند.
ارمندی و مقیمی میگویند (کلیک کنید): "ویژگیهای بهینهسازی که قرار است محاسبات را سریعتر کند، ارتباط تنگاتنگی با امنیت دارند و در صورت عدم اجرای درست، میتوانند باعث آسیبپذیریهای جدیدی بشوند".
در یک توسعه مرتبط، سازنده تراشه همچنین تعدادی از نقصها را برطرف کرد، ازجمله باگ افزایش اختیار در فریمور BIOS برای برخی از پردازندههای Intel (R) (CVE-2022-44611) که در نتیجه اعتبارسنجی ورودی نامناسب ایجاد میشود.
جرمی بون، محقق امنیتی گروه NCC، گفت: "یک مهاجم از راه دور که در نزدیکی بلوتوث دستگاه قربانی قرار میگیرد، میتواند حافظه بایوس را با ارسال ساختارهای گزارش نادرست [Human Interface Device] خراب کند".
همزمان با Downfall، مشکل Inception که یک حمله اجرایی گذرا است که حافظه کرنل دلخواه را روی تمام پردازندههای AMD Zen، ازجمله آخرین پردازندههای Zen 4، با سرعت 39 بایت بر ثانیه نشت میکند، نیز مشاهده شده است.
محققان ETH زوریخ میگویند: "همانند فیلمی با نام Inception یک «ایده» در CPU ایجاد میکند؛ درحالیکه در اصل به نوعی یک حس «رویاپردازی» است که آن را وادار به انجام اقدامات اشتباه بر اساس تجربیات ظاهری خود میکند. با استفاده از اینرویکرد، Inception کنترل جریان گذرا دستورالعملهای بازگشت را در تمام پردازندههای AMD Zen هایجک کرده است".
اینرویکرد ترکیبی از حدس و گمان فانتوم (CVE-2022-23825) و آموزش در اجرای گذرا یا Training in Transient Execution (TTE) است که امکان افشای اطلاعات در امتداد خطوط حملات مبتنی بر پیشبینی برنچ مانند Spectre-V2 و Retbleed را فراهم میکند.
محققان توضیح دادند: "Inception باعث میشود CPU باور کند که یک دستورالعمل XOR، یک دستورالعمل فراخوانی بازگشتی است که بافر استک برگشتی را با یک هدف کنترلشده توسط مهاجم سرریز میکند".
مجموعه AMD، علاوه بر ارائه پچهای میکرو کد و سایر اقدامات کاهشی، گفت که این آسیبپذیری "فقط بهصورت بالقوه قابل بهرهبرداری محلی، مانند بدافزار دانلود شده، است و به مشتریان خود توصیه میکند از بهترین شیوههای امنیتی، ازجمله اجرای نرمافزار بهروز و ابزارهای تشخیص بدافزار استفاده کنند".
لازم به ذکر است که اصلاحی برای CVE-2022-23825 توسط مایکروسافت بهعنوان بخشی از بروزرسانیهای پچ سهشنبه ژوئیه 2022 ارائه شد. CVE-2023-20569 در بروزرسانیهای امنیتی آگوست 2023 مایکروسافت مورد بررسی قرارگرفته است.
رُند کردن حملات کانال جانبی یک روش غیر متعارف مبتنی بر نرمافزار است که Collide+Power نامیده میشود و علیه دستگاههایی کار میکند که از همه پردازندهها پشتیبانی میکنند و میتوانند از آن برای نشت دادههای دلخواه در برنامهها و همچنین از هر حوزه امنیتی با نرخی تا حداکثر 188.80 بیت در ساعت، سواستفاده کنند.
گروهی از دانشگاهیان از دانشگاه فناوری گراتس و مرکز امنیت اطلاعات سیسپا هلمهولتز گفت: "ریشه مشکل این است که اجزای مشترک CPU، مانند سیستم حافظه داخلی، دادههای مهاجم و دادههای هر برنامه دیگری را با هم ترکیب میکنند، که منجر به یک سیگنال نشت ترکیبی در مصرف برق میشود. بنابراین، مهاجم با آگاهی ز دادههای خود، میتواند مقادیر دقیق داده مورد استفاده در سایر برنامهها را تعیین کند".
بهعبارتدیگر، ایده این است که بین دادههای کنترل شده توسط مهاجم، از طریق بدافزار نصب شده در دستگاه مورد نظر، و اطلاعات مخفی مرتبط با یک برنامه قربانی در حافظه پنهان CPU مشترک، برخورد شود.
محققان خاطرنشان کردند: "نرخ نشت Collide+Power با توجه به آخرین وضعیت فعلی و حاکم، به نسبت کمبوده و بعید است که بهعنوان یک کاربر نهایی هدف حمله Collide+Power قرار گیرد".
آنها افزودند: "از آنجایی که Collide+Power یک تکنیک مستقل از سیگنال مربوط به پاور است، کاهش خطرات احتمالی باید در سطح سختافزاری برای جلوگیری از برخورد دادههای مورد سواستفاده یا در سطح نرمافزار یا سختافزار برای جلوگیری از مشاهده سیگنال مرتبط با پاور توسط مهاجم بهکار گرفته شود".
برچسب ها: Retbleed, Training in Transient Execution, CVE-2022-44611, Sapphire Rapid, Alder Lake, Raptor Lake, Gather Value Injection, Gather Data Sampling, Extensions Software Guard, CVE-2023-20593, Zenbleed, Zen 2 AMD, CVE-2023-20569, CVE-2023-20583, CVE-2022-40982, Inception, Collide+Power, Downfall, Load Value Injection, AMD, BIOS, پردازنده, اینتل, CPU, Intel, آسیبپذیری, Vulnerability, malware, Cyber Security, جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news