حملات Foreshadow: کشف نقصهای جدید در پردازندههای اینتل!
باز هم آسیبپذیری در پردازندههای اینتل!!!
سال ۲۰۱۸ سالی پرمخاطره برای اینتل...
در حالی که غولهای بزرگ تولیدکننده تراشه در دنیا کماکان درگیر آسیبپذیریهای Spectre و Meltdown هستند، نقص دیگری در پردازندههای Xeon و Core اینتل افشاء گردیده که مربوط به مشکل اجرای احتمالی است و میتواند کاربران را در معرض حمله قرار دهد.
این حمله که Foreshadw نام دارد، و L1 Terminal Fault یا L1TF نیز نامیده میشود، حمله جدیدی است که شامل سه آسیبپذیری جدید مربوط به اجرای احتمالی Side-Channel بوده و پردازندههای اینتل را تحت تأثیر قرار میدهد.
حمله Foreshadow برای هکرها یا برنامههای مخرب امکان دسترسی به اطلاعات حساسی که در حافظه کامپیوتر یا کلودهای شخص ثالث ذخیره شدهاند را فراهم میآورد، این اطلاعات میتواند شامل فایلها، کلیدهای رمزنگاری، عکسها یا کلمات عبور باشد.
سه آسیبپذیری Foreshadow به دو دسته تقسیم شدهاند:
۱) Foreshadow
Foreshadow تکنولوژی جدیدی را که به منظور محافظت از کد انتخابی و دادههای کاربران از افشاء و تغییر (حتی در زمانی که کل سیستم مورد حمله قرار گرفته است) طراحی شده است، هدف قرار میدهد:
- Intel Software Guard Extensions (SGX) — CVE-2018-361
حمله جدید علیه SGX، برای یک مهاجم غیرمجاز امکان سرقت دادههای حساسی که در کش L1 _یک قسمت محافظت شده از حافظه اصلی تراشه که اطلاعاتی از قبیل کلمات عبور و کلیدهای رمزنگاری را در خود نگه میدارد_ ذخیره میشوند را فراهم میآورد.
۲) (Foreshadow: Next Generation (NG
نوع دوم شامل دو آسیبپذیری است که محیط مجازیسازی را هدف قرار میدهد، این محیط توسط ارائهدهندگان خدمات محاسبات ابری، مانند آمازون و مایکروسافت مورد استفاده قرار میگیرد.
- Operating systems and System Management Mode (SMM) — CVE-2018-3620
- Virtualization software and Virtual Machine Monitors (VMM) — CVE-2018-3646
این آسیبپذیریها نیز اطلاعات حساس ذخیره شده در کش L1 را افشاء میکنند، که این اطلاعات شامل اطلاعات ذخیره شده در سایر ماشینهای مجازی در حال اجرا بر روی کلود شخص ثالث، با دسترسی کاربر لوکال و یا حق دسترسی guest میباشد.
اقدامات اینتل برای مقابله با حملات Foreshadow
از آنجا که وصلههای امنیتی ارائه شده برای Spectre و Meltdown، برای وصله نمودن آسیبپذیریهای ذکر شده کفایت نمیکند، لذا اینتل و شرکایش ملزم به انتشار وصلههای امنیتی جدید، هم در سطح نرمافزار و هم در سطح میکروکد میباشند. اگرچه اینتل گزارش داده که نسخه بروزرسانی را برای خریداران و مشتریان میکرو پردازنده میکروکد ارائه کرده است تا آنها را از خطرات احتمالی باز دارد، ولی این کمپانی باید بداند که برای تأثیرگذاری بروزرسانیها، باید آنها را به صورت مداوم برای سیستم عاملها عرضه نماید و بتواند آنها را به تأیید شرکای نرمافزاری خود نیز برساند.
محققانی که Foreshadow و تأثیرات آن را کشف کردهاند، از کاربران خواستهاند تا سیستمهای خود را همیشه بروزرسانی کنند. به علاوه، آنها بر این باورند که استفادهکنندگان باید به راهنماییهای ارائه شده توسط اینتل توجه داشته باشند.
منبع خبر: https://thehackernews.com/2018/08/foreshadow-intel-processor-vulnerability.html