حملات Foreshadow: کشف نقص‌های جدید در پردازنده‌های اینتل!

باز هم آسیب‌پذیری در پردازنده‌های اینتل!!!

سال ۲۰۱۸ سالی پرمخاطره برای اینتل...

در حالی که غول‌های بزرگ تولیدکننده تراشه در دنیا کماکان درگیر آسیب‌پذیری‌های Spectre و Meltdown هستند، نقص دیگری در پردازنده‌های Xeon و Core اینتل افشاء گردیده که مربوط به مشکل اجرای احتمالی است و می‌تواند کاربران را در معرض حمله قرار دهد.

این حمله که Foreshadw نام دارد، و L1 Terminal Fault یا  L1TF نیز نامیده می‌شود، حمله جدیدی است که  شامل سه آسیب‌پذیری جدید مربوط به اجرای احتمالی Side-Channel بوده و پردازنده‌های اینتل را تحت تأثیر قرار می‌دهد.

حمله Foreshadow برای هکرها یا برنامه‌های مخرب امکان دسترسی به اطلاعات حساسی که در حافظه کامپیوتر یا کلودهای شخص ثالث ذخیره شده‌اند را فراهم می‌آورد، این اطلاعات می‌تواند شامل فایل‌ها، کلیدهای رمزنگاری، عکس‌ها یا کلمات عبور باشد.

سه آسیب‌پذیری Foreshadow به دو دسته تقسیم شده‌اند:

۱) Foreshadow

Foreshadow تکنولوژی جدیدی را که به منظور محافظت از کد انتخابی و داده‌های کاربران از افشاء و تغییر (حتی در زمانی که کل سیستم مورد حمله قرار گرفته است) طراحی شده است، هدف قرار می‌دهد:

  • Intel Software Guard Extensions (SGX) — CVE-2018-361

حمله جدید علیه SGX،  برای یک مهاجم غیرمجاز امکان سرقت داده‌های حساسی که در کش L1 _یک قسمت محافظت شده از حافظه اصلی تراشه که اطلاعاتی از قبیل کلمات عبور و کلیدهای رمزنگاری را در خود نگه می‌دارد_ ذخیره می‌شوند را فراهم می‌آورد.

۲) (Foreshadow: Next Generation (NG

نوع دوم شامل دو آسیب‌پذیری است که محیط مجازی‌سازی را هدف قرار می‌دهد، این محیط توسط ارائه‌دهندگان خدمات محاسبات ابری، مانند آمازون و مایکروسافت مورد استفاده قرار می‌گیرد.

  • Operating systems and System Management Mode (SMM) — CVE-2018-3620
  • Virtualization software and Virtual Machine Monitors (VMM) — CVE-2018-3646

این آسیب‌پذیری‌ها نیز اطلاعات حساس ذخیره شده در کش L1 را افشاء می‌کنند، که این اطلاعات شامل اطلاعات ذخیره شده در سایر ماشین‌های مجازی در حال اجرا بر روی کلود شخص ثالث، با دسترسی کاربر لوکال و یا حق دسترسی guest می‌باشد.

 

اقدامات اینتل برای مقابله با حملات Foreshadow

از آنجا که وصله‌های امنیتی ارائه شده برای Spectre و Meltdown، برای وصله نمودن آسیب‌پذیری‌های ذکر شده کفایت نمی‌کند، لذا اینتل و شرکایش ملزم به انتشار وصله‌های امنیتی جدید، هم در سطح نرم‌افزار و هم در سطح میکروکد می‌باشند. اگرچه اینتل گزارش داده که نسخه بروزرسانی را برای خریداران و مشتریان میکرو پردازنده میکروکد ارائه کرده است تا آنها را از خطرات احتمالی باز دارد، ولی این کمپانی باید بداند که برای تأثیرگذاری بروزرسانی‌ها، باید آنها را به صورت مداوم برای سیستم عامل‌ها عرضه نماید و بتواند آنها را به تأیید شرکای نرم‌افزاری خود نیز برساند.

محققانی که Foreshadow و تأثیرات آن را کشف کرده‌اند، از کاربران خواسته‌اند تا سیستم‌های خود را همیشه بروزرسانی کنند. به علاوه، آنها بر این باورند که استفاده‌کنندگان باید به راهنمایی‌های ارائه شده توسط اینتل توجه داشته باشند.

 

منبع خبر: https://thehackernews.com/2018/08/foreshadow-intel-processor-vulnerability.html