معرفی آسیبپذیریهای کشف شده در پردازنده اینتل…
Meltdown
طبق گفته محققان، Meltdown پایهای ترین ایزولهسازی بین برنامههای کاربر و سیستمعامل را میشکند. این حمله به یک برنامه امکان دسترسی به حافظه و در نتیجه رمزها و اطلاعات مهم سایر برنامهها و سیستمعامل را میدهد. Meltdown، همراه با آسیبپذیری Specter ، در ژانویه سال 2018 افشا شد و به جهانیان نشان داد که سخت افزار پردازندههای امروزی ذاتاً دارای نقص هستند چرا که سازندگان پردازندهها توجه بیشتری به کارایی و نه به امنیت داده ها دارند.
Spectre
طبق گفته محققان، Specter باعث شکستن ایزوله بین برنامه های مختلف شده و به مهاجمان اجازه میدهد تا برنامههای بدون خطایی را که از بهترین روش ها استفاده می کنند، فریب دهد و کلیدهای آنها را به دست آورد. در حالی که حمله Meltdown تنها روی پردازندههای اینتل تأثیر گذاشته است، Spectre یک مشکل گسترده در صنعت بوده و همچنین بر پردازنده های AMD و ARM نیز تأثیر گذاشته است. دقیقاً مانند Meltdown ،Spectre نتیجه طراحی بر اساس کارایی است. این آسیبپذیری باعث میشود داده ها در اثر اجرای تکنیک اجرای گمانهای یا Speculative execution که برای بهبود عملکرد پردانده طراحی شده نشت پیدا کند. این تکنیک مجموعه ای از کارهایی است که پردازندهها برای پیش بینی نتیجه احتمالی و کاهش زمان محاسبه انجام میدهند.
ZombieLoad
حمله ZombieLoad این امکان را فراهم میکند زمانی که کامپیوتری اطلاعات حساس را بارگذاری میکندآن ها را سرقت کند در حالی که برنامه ها معمولاً فقط داده های خود را می بینند، یک برنامه مخرب می تواند از بافرهای داخلی پردازنده سوء استفاده کند تا رمز هایی را که اکنون توسط سایر برنامه های در حال پردازش هستند به دست آورد. Zombieload بخشی از کلاس آسیبپذیریهایی است که به نام حملات Microarchitectural Data Sampling یا MDS نامگذاری شده است که ساختار داده های ریز معماری یک پردازنده مانند بارگیری، ذخیره سازی و بافر ها را مورد هدف قرار می دهد. به طور خاص، ZombieLoad ازبافر حافظهنهان استفاده می کند تا داده ها را از حافظه داخلی پردازنده استخراج کند.
RIDL
RIDL بخشی از کلاس آسیبپذیریهایی است که بر پردازندههای مدرن تأثیر میگذارد و به آن ها حملات Microarchitectural Data Sampling یا MDS گفته میشود. این حملات ساختار دادههای ریز معماری یک پردازنده را مانند بارگذاری، ذخیره سازی و بافر حافظه نهان را هدف قرار میدهد. به طور خاص، RIDL از یک نقص طراحی سخت افزاری در بافر حافظه نهان استفاده میکند تا دادههای مهم را از نقاط حساس پردازنده استخراج کند. با این که، مشابه ZombieLoad است اما با آن متفاوت است . مهاجمین میتوانند با اجرای کد ماشین روی پردازندههای اینتل کد مخرب خود را توسط منابع ابری، سایتهای مخرب و یا تبلیغات اینترنتی اجراکرده و اقدام به سرقت دادههای برنامههای اجراشده روی همان دستگاه، تحت هر شرایط امنیتی بنمایند.
Fallout
Fallout هم مانند حملات ZombieLoad و RIDL در کلاس حملات MDS است، اما برخلاف دو مورد اول، Fallout از باگهایی دربافر ذخیره سازی حافظه نهان استفاده میکند تا دادهها را از درون یک پردازنده آسیب پذیر استخراج نماید. به گفته محققان Fallout نشان میدهد که مهاجمان میتوانند هر بار که یک پردازنده خط لوله نیاز به ذخیره سازی دادهها دارد آنها را از بافرهای ذخیره سازی استخراج کند. Fallout میتواند برای شکستن مکانیسم تصادفیسازی چیدمان فضای آدرس یا KASLR و نشت اطلاعات حساسی که در حافظه و توسط هسته سیستمعامل نوشته میشود، مورداستفاده قرار گیرد.
SWAPGS
حمله SWAPGS توسط محققان Bitdefender کشف شده است، این حمله از ویژگی اجرای گمانه ای در پردازنده های مدرن ناشی می شود. از نظر محققان، این حمله ترکیبی از ویژگی اجرای گمانه ای در پردازنده های اینتل از مجموعه دستورالعمل SWAPGS و نحوه عملکرد سیستم عاملهای ویندوز در مدیریت دستور العمل SWAPGS ، بهره میبرد دستورالعمل SWAPGS یک دستورالعمل دارای سطح بالای سیستمی است که مقادیر موجود در رجیستر GS را با مقادیر MSR مبادله میکند و فقط در دستگاههایی با معماری x86-64 در دسترس است. ترکیبی از SWAPGS و ویندوز می تواند منجر به حالتی شود که می توان داده ها را از پردازنده اینتل استخراج کرد.
LVI
حمله LVI یا Load Value Injection معکوس حمله Meltdown است. LVI به جای اینکه داده های پردازنده اینتل را فاش کند، به مهاجمان اجازه می دهد دادههای موجود در فرایند اجرای گمانه ای را که در پردازنده قرار دارند دستکاری و یا داده مورد نظر خود را تزریق نماید. در حالی که خطر Meltdown از طریق روش های نرم افزاری کاهش یابد، LVI نیاز به طراحی مجدد سختافزار پردازنده دارد.
Foreshadow
حملهForeshadow یا L1TF ، یک حمله روی ویژگی گمانه زنی در پردازنده های اینتل است که به یک مهاجم اجازه می دهد تا اطلاعات حساس ذخیره شده در رایانه های شخصی یا ابرهای شخص ثالث را سرقت کند.Foreshadow دارای دو نسخه است ، حمله اصلی که برای استخراج داده ها ازنرمافزارهای افزودنی نگهبان اینتل یا SGX و نسخه دیگر آن که بر روی ماشینهای مجازی،Hypervisorها ، هسته سیستم عامل و مد مدیریت سیستم یا SMM حافظه تأثیر میگذارد، طراحی شده است.
Snoop
حمله Snoop می تواند با سوء استفاده از مکانیسم داخلیbus snooping که پردازنده های Intel از آن برای همگام سازی سطوح مختلف حافظه نهان استفاده میکنند (عملی که به انسجام حافظه نهان معروف است) باعث نشت داده ها شود.استفاده از وصله های حمله Foreshadow تا حدودی خطر این حمله را کاهش میدهد.
PortSmash
PortSmash بر تمام پردازنده هایی که از معماری چندرشتهای (SMT) استفاده می کنند، تأثیر میگذارد. فناوری SMT اجازه می دهد تا چندین پردازش به طور همزمان بر روی یک هسته پردازنده اجرا شود. مهاجمان می توانند با انجام حمله PortSmash اطلاعات مربوط به پردازش های دیگری را که روی همان پردازنده اجرا می شوند به دست آورند.
LazyFP
LazyFP یک آسیب پذیری در نحوه پردازش گمانه ای پردازنده های مدرن و به طور دقیق تر ، در نحوه کار با تعویض زمینه (switching context) در واحد اعشاری (FPU) است . تعویض زمینه فرایندی است که در طی آن وضعیت یک پردازش ذخیره و بازیابی میشود به نحوری که اجرای آن پردازش بتواند بعدها از همان نقطه ذخیره شده ادامه یابد.
BranchScope
BranchScope یک حمله کانال جانبی (side-channel) است که در حین اجرای گمانه زنی رخ می دهد.به طور دقیق تر، نشت اطلاعات در این حمله هنگامی رخ می دهد که یک مهاجم واحد Branch Prediction را که برای پیش بینی دستورات پرش کاربرد دارد را تغییر دهد.
Spoiler
Spoiler نیز یک آسیب پذیری مربوط به ویژگی اجرای گمانه ای پردازنده های اینتل است. این آسیب پذیری با سایر آسیب پذیری های مربوط به این ویژگی متفاوت است چرا که منجر به نشت اطلاعات نشده و در انجام یک حمله دیگر کاربرد دارد این آسیبپذیری در حمله ای به نام Rowhammer که باعث نشت اطلاعات از حافظه اصلی می شود کار برد دارد.
NetCAT
NetCAT یک آسیب پذیری است که روی پردازنده های Intel رده سرور تأثیر می گذارد. این آسیب پذیری در تمام تراشه هایی که از ویژگی های Data-Direct I/O Technology یا Intel DDIO وRemote Direct Memory Access یا RDMA پشتیبانی می کنند وجود دارد . این حمله می تواند از راه دور و از طریق اتصال شبکه ، برای نشت اطلاعات پردازش شده توسط این ویژگی ها ، مانند کلید نشست های SSH و سایر موارد انجام شود.
SpectreRSB
SpectreRSB نیز گونه ای از حمله Spectre است. این حمله از طراحی سخت افزار در بافر برگشت پشته (RSB) پردازنده های مدرن ، از جمله اینتل استفاده می کند. SpectreRSB می تواند برای نشت داده ها از حافظه نهان RSB پردازنده ، و همچنین از ناحیه خصوصی حافظه یا enclaves در Intel SGX نیز استفاده شود.
Plundervolt
حمله Plundervolt از رابط Dynamic Voltage and Frequency Scaling (DVFS) بهره می برد که از طریق آن یک سیستم عامل می تواند ولتاژ و فرکانس پردازنده Intel را کنترل کند .این حمله مبتنی بر حمله CLKSCREW است که از تنظیمات فرکانس برای نشت داده ها از چیپست های ARM سو استفاده میکند اما متفاوت از آن است زیرا از تنظیمات ولتاژ برای نشت داده ها از چیپست های اینتل استفاده می کند.Plundervolt با نام های VoltJockey و V0LTpwn نیز شناخته می شود این اسامی توسط دو تیم دانشگاهی دیگر ذکر شده است که آنها نیز به طور مستقل حمله را کشف کردند.
TPM-Fail
TPM-Fail یک آسیب پذیری است که بر روی ماژول fTPM تأثیر می گذارد. ماژول TPM از کلیدهای امنیتی در برابر نرمافزارهای مخرب مانند بدافزار و روت کیت محافظت میکند و بر روی یک ریز پردازنده جداگانه در داخل پردازنده اصلی اینتل قرار دارد. این حمله از چند دقیقه تا چند ساعت زمان می برد و می تواند منجر به نشت کلیدهای رمزگذاری شود.
SgxPectre
نرم افزارهای افزودنی نگهبان اینتل (SGX)، مجموعه ای از کدهای دستورالعمل مربوط به امنیت هستند که در برخی از واحدهای پردازش مرکزی مدرن اینتل (CPU) ساخته شدهاند. این نرمافزارها به کد در سطح کاربر و همچنین سیستم عامل اجازه میدهند تا ناحیههای خصوصی از حافظه، به نام eclaves، که محتوای آنها یا حفاظت شده هستند، یا قادر به خوانده شدن یا ذخیره شدن توسط هر فرایند خارج از enclaves، که شامل فرآیندهای اجرا شده در سطح ویژه (privilege level) نیستند، را تعریف کنند.SgxPectre نوعی از حمله Spectre است که با استفاده از اشکالات موجود در کیت های توسعه نرم افزار که برای ساختن نرم افزار enclave استفاده می شود موجب نشت اطلاعات محرمانه موجود درناحیهenclaves پردازنده می شود. کیت های آسیب پذیر SGX شامل Intel SGX SDK ، Rust-SGX و Graphene-SGX هستند.