حمله SWAPGS- نقص اجرای احتمالی جدیدی که تمام CPUهای مدرن اینتل را تحت تأثیر قرار میدهد
مایکروسافت و Red Hat، از کشف گونهی جدیدی از آسیبپذیریهای Spectre خبر میدهند که تمام CPUهای اینتل مدرن و نیز پردازندههای AMD که تکنولوژی اجرای احتمالی را به کار میبرند تحت تأثیر قرار میدهد.
این آسیبپذیری که با شناسه CVE-2019-1125 شناخته میشود، به مهاجمین محلی غیرمجاز اجازه میدهد که به اطلاعات حساس ذخیره شده در حافظهی هستهی سیستمعامل که به سطح دسترسی بسیار بالایی نیاز دارد و حاوی گذرواژهها، توکنها و کلیدهای رمزنگاری میباشد دسترسی پیدا کنند.
اجرای احتمالی یک جزء اصلی در طراحی پردازندههای مدرن است که به صورت نظری دستورالعملها را براساس فرضهایی انجام میدهد که احتمالاً درست هستند. اگر فرضیهها معتبر باشند، اجرا ادامه مییابد و اگر نباشد، رد میشود.
این اجراهای احتمالی دارای آثار جانبی نیز هستند، که در حالت عدم تفسیر CPU، بازیابی نشده و میتوانند از طریق حملات side-channel منجر به افشای اطلاعات گردند.
مایکروسافت به صورت مخفیانه وصله امنیتی مورد نظر را برای آسیبپذیری مذکور در بروزرسانی روز سهشنبه، جولای ۲۰۱۹، منتشر نمود اما محققان امنیتی شرکت Bitdefender آن را کشف، و به صورت عمومی افشاء نمودند.
به گفتهی Red Hat، این حمله متکی به اجرای احتمالی دستورات غیرمنتظره SWAPGS پس از پیشبینی نادرست میباشد.
دستور SWAPGS، از دستورات سیستمی مجاز است که مقادیر رجیستر GS را با مقادیر موجود در رجیستر MSR جابجا کرده و فقط برای پردازندههای دارای معماری x86-64 در دسترس میباشد.
محققان میگویند: "از آنجا که دستور SWAPGS میتواند به صورت احتمالی در مُد کاربر اجرا شود، مهاجم میتواند آدرس دادههای مربوط به هر پردازنده را که معمولاً فقط برای هسته در دسترس است فاش کند."
حمله Kernel Page-Table Isolation (KPTI) ،SWAPGS را که در CPUهای مدرن ارائه شده، میشکند و میتواند موجب نشت اطلاعات حساسِ حافظهی هسته در مُد کاربر شود.
به گفته محققان Bitdefender، این حمله جدید میتواند تمام اقدامات پیشگیرانهای را که برای Spectre و Meltdown در اوایل سال ۲۰۱۸ معرفی شد، دور بزند و عملاً هر کامپیوتری را در سراسر جهان در معرض خطر قرار دهد.
اگرچه هستهی لینوکس حاوی ابزاری است که ممکن است طی حملهی SWAPGS به سیستمهای لینوکسی، اکسپلویت شود، اما محققان معتقدند که اکسپلویت سیستمهای لینوکسی اندکی سختتر از سیستمهای ویندوزی است.
از آنجا که این حمله نمیتواند از راه دور انجام شود، بعید است که موجب آلودگیهای بدافزاری شود، مانند EternalBlue که برای WannaCry مورد استفاده قرار گرفت، در عوض میتواند به عنوان بخشی از یک حمله بسیار هدفمند مورد سوءاستفاده قرار گیرد.
* توصیه امنیتی:
کاربران تحت تأثیر این آسیبپذیری میتوانند با بروزرسانی سیستمعامل این مشکل را رفع نمایند.
گوگل نیز برای رفع این آسیبپذیری، در سیستمعامل ChromeOS 4.19 خود، یک وصلهی امنیتی آماده کرده است که به زودی منتشر خواهد شد.
منبع خبر: https://thehackernews.com/2019/08/swapgs-speculative-execution.html