حمله SWAPGS- نقص اجرای احتمالی جدیدی که تمام CPUهای مدرن اینتل را تحت تأثیر قرار می‌دهد

مایکروسافت و Red Hat، از کشف گونه‌ی جدیدی از آسیب‌پذیری‌های Spectre خبر می‌دهند که تمام CPUهای اینتل مدرن و نیز پردازنده‌های AMD که تکنولوژی اجرای احتمالی را به کار می‌برند تحت تأثیر قرار می‌دهد.

این آسیب‌پذیری که با شناسه CVE-2019-1125 شناخته می‌شود، به مهاجمین محلی غیرمجاز اجازه می‌دهد که به اطلاعات حساس ذخیره شده در حافظه‌ی هسته‌ی سیستم‌عامل که به سطح دسترسی بسیار بالایی نیاز دارد و حاوی گذرواژه‌ها، توکن‌ها و کلیدهای رمزنگاری می‌باشد دسترسی پیدا کنند.
اجرای احتمالی یک جزء اصلی در طراحی پردازنده‌های مدرن است که به صورت نظری دستورالعمل‌ها را براساس فرض‌هایی انجام می‌دهد که احتمالاً درست هستند. اگر فرضیه‌ها معتبر باشند، اجرا ادامه می‌یابد و اگر نباشد، رد می‌شود.
این اجراهای احتمالی دارای آثار جانبی نیز هستند، که در حالت عدم تفسیر CPU، بازیابی نشده و می‌توانند از طریق حملات side-channel منجر به افشای اطلاعات گردند.
مایکروسافت به صورت مخفیانه وصله امنیتی مورد نظر را برای آسیب‌پذیری مذکور در بروزرسانی روز سه‌شنبه، جولای ۲۰۱۹، منتشر نمود اما محققان امنیتی شرکت Bitdefender آن را کشف، و به صورت عمومی افشاء نمودند.
به گفته‌ی Red Hat، این حمله متکی به اجرای احتمالی دستورات غیرمنتظره SWAPGS پس از پیش‌بینی نادرست می‌باشد.
دستور SWAPGS، از دستورات سیستمی مجاز است که مقادیر رجیستر GS را با مقادیر موجود در رجیستر MSR جابجا کرده و فقط برای پردازنده‌های دارای معماری x86-64 در دسترس می‌باشد.
محققان می‌گویند: "از آنجا که دستور SWAPGS می‌تواند به صورت احتمالی در مُد کاربر اجرا شود، مهاجم می‌تواند آدرس داده‌های مربوط به هر پردازنده را که معمولاً فقط برای هسته در دسترس است فاش کند."
حمله Kernel Page-Table Isolation (KPTI) ،SWAPGS را که در CPUهای مدرن ارائه شده، می‌شکند و می‌تواند موجب نشت اطلاعات حساسِ حافظه‌ی هسته در مُد کاربر شود.
به گفته محققان Bitdefender، این حمله جدید می‌تواند تمام اقدامات پیشگیرانه‌ای را که برای Spectre و Meltdown در اوایل سال ۲۰۱۸ معرفی شد، دور بزند و عملاً هر کامپیوتری را در سراسر جهان در معرض خطر قرار دهد.
اگرچه هسته‌ی لینوکس حاوی ابزاری است که ممکن است طی حمله‌ی SWAPGS به سیستم‌های لینوکسی، اکسپلویت شود، اما محققان معتقدند که اکسپلویت سیستم‌های لینوکسی اندکی سخت‌تر از سیستم‌های ویندوزی است.
از آنجا که این حمله نمی‌تواند از راه دور انجام شود، بعید است که موجب آلودگی‌های بدافزاری شود، مانند EternalBlue که برای WannaCry مورد استفاده قرار گرفت، در عوض می‌تواند به عنوان بخشی از یک حمله بسیار هدفمند مورد سوءاستفاده قرار گیرد.


* توصیه امنیتی:
کاربران تحت تأثیر این آسیب‌پذیری می‌توانند با بروزرسانی سیستم‌عامل این مشکل را رفع نمایند.
گوگل نیز برای رفع این آسیب‌پذیری، در سیستم‌عامل ChromeOS 4.19 خود، یک وصله‌ی امنیتی آماده کرده است که به زودی منتشر خواهد شد.


منبع خبر: https://thehackernews.com/2019/08/swapgs-speculative-execution.html