کشف گونه جدیدی از نقص Spectre (گونه چهارم) در cpuها
تعدادی از محققان امنیتی شرکت مایکروسافت و گوگل نوع چهارمی از نقصهای امنیتی Meltdown و Specter را _که موجب افشاء داده میشوند_کشف نمودهاند که میلیونها کامپیوتر دارای cpuی مدرن، از جمله آنهایی که توسط اپل به بازار عرضه میشوند، را تحت تاثیر قرار داده است.
این گونه چهارم چند هفته پس از گزارش مجله آلمانی در رابطه با کشف مجموعه ۸ آسیبپذیری Specter در پردازندههای اینتل و شمار کمی از پردازنده های ARM که ممکن بود معماری AMD را نیز تحت تاثیر قرار دهد، به میان آمد.
گونههای یک و دو (CVE-2017-5753) و (CVE-2017-5715) تحت عنوان Spectre و گونه ۳ (CVE-2017-5754) که به عنوان Meltdown، شناخته میشود سه آسیب پذیری در پردازندهها هستند که در ژانویه امسال توسط محققان Google Zero Project منتشر شدهاند.
اکنون، محققان مایکروسافت و گوگل، نسخه ۴ (CVE-2018-3639) را با نام Speculative Store Bypass افشا کردهاند، که یک گونه مشابه Spectre بوده و از تکنولوژی اجرای احتمالی بهره میبرد که پردازنده های مدرن از آن استفاده می کنند تا اطلاعات حساس را از طریق یک کانال جانبی افشا کنند.
اجرای احتمالی یک جزء اصلی طراحی پردازندههای مدرن است که به صورت نظری دستورالعملهایی را براساس فرضهایی انجام میدهد که احتمالاً درست هستند. اگر فرضیهها معتبر باشند، اجرا ادامه مییابد و اگر نباشد، رد میشود.
با این حال، اشتباهات موجود در طراحی اجرای احتمالی میتواند توسط نرمافزارهای مخرب، برنامههای در حال اجرا بر روی یک کامپیوتر آسیبپذیر و یا یک مجرم اینترنتی برای ورود به سیستم بکار گرفته شود تا CPU را جهت آشکارسازی اطلاعات حساس مانند کلمات عبور و کلید رمزگذاری ذخیره شده در حافظه سیستم و هسته تحریک کند.
برخلاف Meltdown که عمدتاً تراشههای اینتل را تحت تاثیر قرار میدهد، Spectre بر روی تراشههای دیگر تولیدکنندگان تاثیر میگذارد.
Spectre و Meltdown همچنان به هدف قرار دادن اینتل، AMD، ARM ادامه میدهند
آخرین نسخه اس این نقص بر روی هستههای پردازندههای مدرن اینتل، AMD و ARM، IBM's Power 8, Power9 و CPUهای System z و تقریباً همه رایانههای شخصی، لپ تاپها، گوشیهای هوشمند، تبلتها وسیستمهای الکترونیکی تعبیه شده را بدون در نظر گرفتن سازنده یا سیستم عامل تحت تاثیر قرار میدهد.
حمله Speculative Store Bypass تا به حال در "محیطهای runtime مبتنی بر زبان" نشان داده شده است. شایعترین استفاده از runtimeها، مانند جاوا اسکریپت، در مرورگرهای وب است، اما اینتل هیچ شواهدی از سوء استفادههای مبتنی بر مرورگر را مشاهده نکرده است.
Red Hat، غول لینوکس نیز یک ویدئو ارائه کرده است که نقص جدید Spectre را در کنار انتشار یک راهنمای مهم نشان می دهد:
علاوه بر نوع چهارم، محققان گوگل و مایکروسافت گونه ۳A را نیز که "Rogue System Register Read" نامیده شده و گونهای از Meltdown است کشف کردهاند. که اجازه میدهد تا مهاجمان با دسترسی محلی به یک سیستم برای خواندن اطلاعات حساس و سایر پارامترهای سیستم از تحلیل یک کانال جانبی استفاده کنند.
اینتل نقص نوع چهارم را به عنوان "خطر متوسط" طبقهبندی کرده است، زیرا بسیاری از سوءاستفادههایی که حمله Speculative Store Bypass از آن بهره میبرد، توسط مرورگرهایی مانند Safari، Edge و Chrome برطرف شدهاند.
اینتل به نقل از مشاوره خود میگوید: "در ماه ژانویه، بسیاری از مرورگرهای پیشگام برای مقابله با نوع ۱ در موعد مقرر خود، اقدامات پیشگیرانهای را پیادهسازی نمودهاند. این اقدامات اساساً سختی بهرهبرداری از کانالهای جانبی در مرورگر وب را افزایش دادند. همچنین این اقدامات قابل اجرا برای نوع چهارم هستند و بهمنظور استفاده در اختیار مصرفکنندگان قرار دارند.”
با این حال، از آنجا که پتانسیل سوء استفادههای جدید وجود دارد، اینتل و شرکای آن (از جمله سازندگان کامپیوتر و تولیدکنندگان سیستمهای OEM)، به روزرسانیهای BIOS و نرمافزار میکروکد را برای نوع چهارم در هفتههای آینده منتشر خواهند نمود.
اقدامات پیشگیرانه برای Spectre منجر به تحت تأثیر قرار دادن کارایی سیستم میشود
اقدامات پیشگیرانه به طور پیش فرض خاموش خواهد بود، و مشتریان انتخاب میکنند که آنرا فعال کنند یا نکنند. در صورت فعال بودن، اینتل مشاهده کرده که عملکرد تقریباً ۲ تا ۸ درصد در نمرات کلی برای معیارهایی نظیر "SYSmark 2014 "SE و نرخ عدد صحیح SPEC در سیستمهای تست سرویسدهنده و مشتری کاهش مییابد.
ARM و AMD همچنین پچهای امنیتی را برای تراشههای مربوطه خود منتشر میکنند و ARM گفته است که آخرین نسخه Spectre فقط تعداد کمی از هستههای Arm Cortex-A را تحت تاثیر قرار میدهد و با به روز رسانی سیستم عامل توسعه داده شده توسط ARM این تاثیر کاهش می یابد.
AMD همچنین یک بیانیه منتشر کرد که به کاربران توصیه کرده که رفع این مشکل را به دلیل سخت بودن یک حمله موفقیتآمیز Speculative Store Bypass رها کنند و همچنین میگوید:
"مایکروسافت در حال تکمیل تست نهایی و اعتبار سنجی آپدیتهای خاص AMD برای سیستمعامل های سرویسگیرنده و سرویسدهنده ویندوز است که انتظار میرود از طریق فرآیند به روز رسانی استاندارد خود منتشر شوند."
به همین ترتیب، توزیعکنندگان لینوکس در حال توسعه آپدیتهای سیستمعامل برای SSB هستند. AMD توصیه میکند با ارائهدهنده سیستمعامل خود برای راهنماییهای ویژه در مورد برنامهها در ارتباط باشید. "
به طور خلاصه، راهکارهای دائمی (به جای کاهش خطر) برای سوء استفاده هایی مانند Spectre وجود نخواهد داشت، تا زمانی که اینتل و دیگر سازندگان تراشه به روز رسانیهایی را منتشر کنند. بنابراین به شدت به کاربران توصیه میشود که به دنبال شیوههای امنیتی خوب باشند که از خود در برابر بدافزارها محافظت کنند و اطمینان حاصل کنند که نرمافزار آنها به روز می شود.
منبع خبر: https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html