کشف گونه جدیدی از نقص Spectre (گونه چهارم) در cpuها

تعدادی از محققان امنیتی شرکت مایکروسافت و گوگل  نوع چهارمی از نقص‌‌های امنیتی Meltdown و Specter را _که موجب افشاء داده می‌شوند_کشف نموده‌اند که میلیون‌ها کامپیوتر دارای cpuی مدرن، از جمله آنهایی که توسط اپل به بازار عرضه می‌شوند، را تحت تاثیر قرار داده است.

این گونه چهارم چند هفته پس از گزارش مجله آلمانی در رابطه با کشف مجموعه ۸ آسیب‌پذیری‌‌ Specter در پردازنده‌های اینتل و شمار کمی از پردازنده های ARM که ممکن بود معماری AMD را نیز تحت تاثیر قرار دهد، به میان آمد.
گونه‌های یک و دو (CVE-2017-5753) و (CVE-2017-5715) تحت عنوان  Spectre و گونه ۳ (CVE-2017-5754) که به عنوان Meltdown، شناخته می‌شود سه آسیب پذیری در پردازنده‌ها هستند که در ژانویه امسال توسط محققان Google Zero Project منتشر شده‌اند.
اکنون، محققان مایکروسافت و گوگل، نسخه ۴ (CVE-2018-3639)  را با نام Speculative Store Bypass افشا کرده‌اند، که یک گونه مشابه Spectre بوده و از تکنولوژی اجرای احتمالی بهره می‌برد که پردازنده های مدرن از آن استفاده می کنند تا اطلاعات حساس را از طریق یک کانال جانبی افشا کنند.
اجرای احتمالی یک جزء اصلی طراحی پردازنده‌های مدرن است که به صورت نظری دستورالعمل‌هایی را براساس فرض‌هایی انجام می‌دهد که احتمالاً درست هستند. اگر فرضیه‌ها معتبر باشند، اجرا ادامه می‌یابد و اگر نباشد، رد می‌شود.
با این حال، اشتباهات موجود در طراحی اجرای احتمالی می‌تواند توسط نرم‌افزارهای مخرب، برنامه‌های در حال اجرا بر روی یک کامپیوتر آسیب‌پذیر و یا یک مجرم اینترنتی برای ورود به سیستم بکار گرفته شود تا CPU را جهت آشکارسازی اطلاعات حساس مانند کلمات عبور و کلید رمزگذاری ذخیره شده در حافظه سیستم و هسته تحریک کند.
برخلاف Meltdown که عمدتاً تراشه‌های اینتل را تحت تاثیر قرار می‌دهد، Spectre بر روی تراشه‌های دیگر تولیدکنندگان تاثیر می‌گذارد.


 Spectre  و Meltdown همچنان به هدف قرار دادن اینتل، AMD، ARM ادامه می‌دهند
آخرین نسخه اس این نقص بر روی هسته‌های پردازنده‌های مدرن اینتل، AMD و ARM، IBM's Power 8, Power9  و CPUهای System z  و تقریباً همه رایانه‌های شخصی، لپ تاپ‌ها، گوشی‌های هوشمند، تبلت‌ها وسیستم‌های الکترونیکی تعبیه شده را بدون در نظر گرفتن سازنده یا سیستم عامل تحت تاثیر قرار می‌دهد.
حمله‌ Speculative Store Bypass  تا به حال در "محیط‌های runtime مبتنی بر زبان" نشان داده شده است. شایع‌ترین استفاده از runtimeها، مانند جاوا اسکریپت، در مرورگرهای وب است، اما اینتل هیچ شواهدی از سوء استفاده‌های مبتنی بر مرورگر را مشاهده نکرده است.
Red Hat، غول لینوکس نیز یک ویدئو ارائه کرده است که نقص جدید Spectre را در کنار انتشار یک راهنمای مهم نشان می دهد:
علاوه بر نوع چهارم، محققان گوگل و مایکروسافت گونه ۳A را نیز که "Rogue System Register Read" نامیده شده و گونه‌ای از Meltdown است کشف کرده‌اند. که اجازه می‌دهد تا مهاجمان با دسترسی محلی به یک سیستم برای  خواندن اطلاعات حساس و سایر پارامترهای سیستم از تحلیل یک کانال جانبی استفاده کنند.

اینتل نقص نوع چهارم را به عنوان "خطر متوسط" طبقه‌بندی کرده است، زیرا بسیاری از سوءاستفاده‌هایی که حمله Speculative Store Bypass  از آن بهره می‌برد، توسط مرورگرهایی مانند Safari، Edge و Chrome برطرف شده‌اند.
اینتل به نقل از مشاوره خود می‌گوید: "در ماه ژانویه، بسیاری از مرورگرهای پیشگام برای مقابله با نوع ۱ در موعد مقرر خود، اقدامات پیشگیرانه‌ای را پیاده‌سازی نموده‌اند. این اقدامات اساساً سختی بهره‌برداری از کانال‌های جانبی در مرورگر وب را افزایش دادند. همچنین این اقدامات قابل‌ اجرا برای نوع چهارم هستند و به‌منظور استفاده در اختیار مصرف‌کنندگان قرار دارند.”
با این حال، از آنجا که پتانسیل سوء استفاده‌های جدید وجود دارد، اینتل و شرکای آن (از جمله سازندگان کامپیوتر و تولیدکنندگان سیستم‌های OEM)، به روزرسانی‌های BIOS و نرم‌افزار میکروکد را برای نوع چهارم در هفته‌های آینده منتشر خواهند نمود.

 

اقدامات پیشگیرانه برای Spectre منجر به تحت تأثیر قرار دادن کارایی سیستم می‌شود

اقدامات پیشگیرانه به طور پیش فرض خاموش خواهد بود، و مشتریان انتخاب می‌کنند که آنرا فعال کنند یا نکنند. در صورت فعال بودن، اینتل مشاهده کرده که عملکرد تقریباً ۲ تا ۸ درصد در نمرات کلی برای معیارهایی نظیر "SYSmark 2014 ‏"SE  و نرخ عدد صحیح SPEC در سیستم‌های تست سرویس‌دهنده و مشتری کاهش می‌یابد.
ARM و AMD همچنین پچ‌های امنیتی را برای تراشه‌های مربوطه خود منتشر می‌کنند و ARM گفته است که آخرین نسخه Spectre فقط تعداد کمی از هسته‌های Arm Cortex-A را تحت تاثیر قرار می‌دهد و با به روز رسانی سیستم عامل توسعه داده شده توسط ARM این تاثیر کاهش می یابد.
AMD همچنین یک بیانیه منتشر کرد که به کاربران توصیه کرده که رفع این مشکل را به دلیل سخت بودن یک حمله موفقیت‌آمیز Speculative Store Bypass رها کنند و همچنین می‌گوید:
"مایکروسافت در حال تکمیل تست نهایی و اعتبار سنجی آپدیت‌های خاص AMD برای سیستم‍‌عامل های سرویس‌گیرنده و سرویس‌دهنده ویندوز است که انتظار می‌رود از طریق فرآیند به روز رسانی استاندارد خود منتشر شوند."
به همین ترتیب، توزیع‌کنندگان لینوکس در حال توسعه آپدیت‌های سیستم‌عامل برای SSB هستند. AMD توصیه می‌کند با ارائه‌دهنده سیستم‌عامل خود برای راهنمایی‌های ویژه در مورد برنامه‌ها در ارتباط باشید. "
به طور خلاصه، راهکارهای دائمی (به جای کاهش خطر) برای سوء استفاده هایی مانند Spectre وجود نخواهد داشت، تا زمانی که اینتل و دیگر سازندگان تراشه به روز رسانی‌هایی را منتشر کنند. بنابراین به شدت به کاربران توصیه می‌شود که به دنبال شیوه‌های امنیتی خوب باشند که از خود در برابر بدافزارها محافظت کنند و اطمینان حاصل کنند که نرم‌افزار آن‌ها به روز می شود.

 

منبع خبر: https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html