آپا دانشگاه ایلام

معرفی آسیب‌پذیری‌های کشف شده در پردازنده اینتل…

Meltdown

طبق گفته محققان، Meltdown پایه‌ای ترین ایزوله‌سازی بین برنامه‌های کاربر و سیستم‌عامل را می‌شکند. این حمله به یک برنامه امکان دسترسی به حافظه و در نتیجه رمزها و اطلاعات مهم سایر برنامه‌ها و سیستم‌عامل را می‌دهد. Meltdown، همراه با آسیب‌پذیری Specter ، در ژانویه سال 2018 افشا شد و به جهانیان نشان داد که سخت افزار پردازنده‌های امروزی ذاتاً دارای نقص هستند چرا که سازندگان پردازنده‌ها توجه بیشتری به کارایی و نه به امنیت داده ها دارند.

Spectre

طبق گفته محققان، Specter باعث شکستن ایزوله بین برنامه های مختلف شده و به مهاجمان اجازه می‌دهد تا برنامه‌های بدون خطایی را که از بهترین روش ها استفاده می کنند، فریب دهد و کلیدهای آ‌ن‌ها را به دست‌ آورد. در حالی که حمله Meltdown تنها روی پردازنده‌های اینتل تأثیر گذاشته است، Spectre یک مشکل گسترده در صنعت بوده و همچنین بر پردازنده های AMD و ARM نیز تأثیر گذاشته است. دقیقاً مانند Meltdown ،Spectre نتیجه طراحی بر اساس کارایی است. این آسیب‌پذیری باعث می‌شود داده ها در اثر اجرای تکنیک اجرای گمانه‌ای یا Speculative execution که برای بهبود عملکرد پردانده طراحی شده نشت پیدا کند. این تکنیک مجموعه ای از کارهایی است که پردازنده‌ها برای پیش بینی نتیجه احتمالی و کاهش زمان محاسبه انجام می‌دهند.

ZombieLoad

حمله ZombieLoad این امکان را فراهم می‌کند زمانی که کامپیوتری اطلاعات حساس را بارگذاری می‌کندآن ها را سرقت کند در حالی که برنامه ها معمولاً فقط داده های خود را می بینند، یک برنامه مخرب می تواند از بافرهای داخلی پردازنده سوء استفاده کند تا رمز هایی را که اکنون توسط سایر برنامه های در حال پردازش هستند به دست آورد. Zombieload بخشی از کلاس آسیب‌پذیری‌هایی است که به نام حملات Microarchitectural Data Sampling یا MDS نامگذاری شده است که ساختار داده های ریز معماری یک پردازنده مانند بارگیری، ذخیره سازی و بافر ها را مورد هدف قرار می دهد. به طور خاص، ZombieLoad ازبافر حافظه‌نهان استفاده می کند تا داده ها را از حافظه داخلی پردازنده استخراج کند.

RIDL

RIDL بخشی از کلاس آسیب‌پذیری‌هایی است که بر پردازنده‌های مدرن تأثیر می‌گذارد و به آن ها حملات Microarchitectural Data Sampling یا MDS گفته می‌شود. این حملات ساختار داده‌های ریز معماری یک پردازنده را مانند بارگذاری، ذخیره سازی و بافر حافظه نهان را هدف قرار می‌دهد. به طور خاص، RIDL از یک نقص طراحی سخت افزاری در بافر حافظه نهان استفاده می‌کند تا داده‌های مهم را از نقاط حساس پردازنده استخراج کند. با این که، مشابه ZombieLoad است اما با آن متفاوت است . مهاجمین می‌توانند با اجرای کد ماشین روی پردازنده‌های اینتل کد مخرب خود را توسط منابع ابری، سایت‌های مخرب و یا تبلیغات اینترنتی اجراکرده و اقدام به سرقت داده‌های برنامه‌های اجرا‌‌شده روی همان دستگاه، تحت هر شرایط امنیتی بنمایند.

Fallout

Fallout هم مانند حملات ZombieLoad و RIDL در کلاس حملات MDS است، اما برخلاف دو مورد اول، Fallout از باگ‌هایی دربافر ذخیره سازی حافظه نهان استفاده می‌کند تا داده‌ها را از درون یک پردازنده آسیب پذیر استخراج نماید. به گفته محققان Fallout نشان می‌دهد که مهاجمان می‌توانند هر بار که یک پردازنده خط لوله نیاز به ذخیره سازی داده‌ها دارد آن‌ها را از بافرهای ذخیره سازی استخراج کند. Fallout می‌تواند برای شکستن مکانیسم تصادفی‌سازی چیدمان فضای آدرس یا KASLR و نشت اطلاعات حساسی که در حافظه و توسط هسته سیستم‌عامل نوشته می‌شود، مورداستفاده قرار گیرد.

SWAPGS

حمله SWAPGS توسط محققان Bitdefender کشف شده است، این حمله از ویژگی اجرای گمانه ای در پردازنده های مدرن ناشی می شود. از نظر محققان، این حمله ترکیبی از ویژگی اجرای گمانه ای در پردازنده های اینتل از مجموعه دستورالعمل SWAPGS و نحوه عملکرد سیستم عامل‌های ویندوز در مدیریت دستور العمل SWAPGS ، بهره می‌برد دستورالعمل SWAPGS یک دستورالعمل دارای سطح بالای سیستمی است که مقادیر موجود در رجیستر GS را با مقادیر MSR مبادله می‌کند و فقط در دستگاه‌هایی با معماری x86-64 در دسترس است. ترکیبی از SWAPGS و ویندوز می تواند منجر به حالتی شود که می توان داده ها را از پردازنده اینتل استخراج کرد.

LVI
حمله LVI یا Load Value Injection معکوس حمله Meltdown است. LVI به جای اینکه داده های پردازنده اینتل را فاش کند، به مهاجمان اجازه می دهد داده‌های موجود در فرایند اجرای گمانه ای را که در پردازنده قرار دارند دستکاری و یا داده مورد نظر خود را تزریق نماید. در حالی که خطر Meltdown از طریق روش های نرم افزاری کاهش یابد، LVI نیاز به طراحی مجدد سخت‌افزار پردازنده دارد.

Foreshadow

حملهForeshadow یا L1TF ، یک حمله روی ویژگی گمانه زنی در پردازنده های اینتل است که به یک مهاجم اجازه می دهد تا اطلاعات حساس ذخیره شده در رایانه های شخصی یا ابرهای شخص ثالث را سرقت کند.Foreshadow دارای دو نسخه است ، حمله اصلی که برای استخراج داده ها ازنرم‌افزارهای افزودنی نگهبان اینتل یا SGX و نسخه دیگر آن که بر روی ماشین‌های مجازی،Hypervisorها ، هسته سیستم عامل و مد مدیریت سیستم یا SMM حافظه تأثیر می‌گذارد، طراحی شده است.

Snoop

حمله Snoop می تواند با سوء استفاده از مکانیسم داخلیbus snooping که پردازنده های Intel از آن برای همگام سازی سطوح مختلف حافظه نهان استفاده می‌کنند (عملی که به انسجام حافظه نهان معروف است) باعث نشت داده ها شود.استفاده از وصله های حمله Foreshadow تا حدودی خطر این حمله را کاهش می‌دهد.

PortSmash
PortSmash بر تمام پردازنده هایی که از معماری چندرشته‌ای (SMT) استفاده می کنند، تأثیر می‌گذارد. فناوری SMT اجازه می دهد تا چندین پردازش به طور همزمان بر روی یک هسته پردازنده اجرا شود. مهاجمان می توانند با انجام حمله PortSmash اطلاعات مربوط به پردازش های دیگری را که روی همان پردازنده اجرا می شوند به دست آورند.

LazyFP
LazyFP یک آسیب پذیری در نحوه پردازش گمانه ای پردازنده های مدرن و به طور دقیق تر ، در نحوه کار با تعویض زمینه (switching context) در واحد اعشاری (FPU) است . تعویض زمینه فرایندی است که در طی آن وضعیت یک پردازش ذخیره و بازیابی می‌شود به نحوری که اجرای آن پردازش بتواند بعدها از همان نقطه ذخیره شده ادامه یابد.

BranchScope

BranchScope یک حمله کانال جانبی (side-channel) است که در حین اجرای گمانه زنی رخ می دهد.به طور دقیق تر، نشت اطلاعات در این حمله هنگامی رخ می دهد که یک مهاجم واحد Branch Prediction را که برای پیش بینی دستورات پرش کاربرد دارد را تغییر دهد.

Spoiler

Spoiler نیز یک آسیب پذیری مربوط به ویژگی اجرای گمانه ای پردازنده های اینتل است. این آسیب پذیری با سایر آسیب پذیری های مربوط به این ویژگی متفاوت است چرا که منجر به نشت اطلاعات نشده و در انجام یک حمله دیگر کاربرد دارد این آسیب‌پذیری در حمله ای به نام Rowhammer که باعث نشت اطلاعات از حافظه اصلی می شود کار برد دارد.

NetCAT
NetCAT یک آسیب پذیری است که روی پردازنده های Intel رده سرور تأثیر می گذارد. این آسیب پذیری در تمام تراشه هایی که از ویژگی های Data-Direct I/O Technology یا Intel DDIO وRemote Direct Memory Access یا RDMA پشتیبانی می کنند وجود دارد . این حمله می تواند از راه دور و از طریق اتصال شبکه ، برای نشت اطلاعات پردازش شده توسط این ویژگی ها ، مانند کلید نشست های SSH و سایر موارد انجام شود.

SpectreRSB

SpectreRSB نیز گونه ای از حمله Spectre است. این حمله از طراحی سخت افزار در بافر برگشت پشته (RSB) پردازنده های مدرن ، از جمله اینتل استفاده می کند. SpectreRSB می تواند برای نشت داده ها از حافظه نهان RSB پردازنده ، و همچنین از ناحیه خصوصی حافظه یا enclaves در Intel SGX نیز استفاده شود.

Plundervolt

حمله Plundervolt از رابط Dynamic Voltage and Frequency Scaling (DVFS) بهره می برد که از طریق آن یک سیستم عامل می تواند ولتاژ و فرکانس پردازنده Intel را کنترل کند .این حمله مبتنی بر حمله CLKSCREW است که از تنظیمات فرکانس برای نشت داده ها از چیپست های ARM سو استفاده می‌کند اما متفاوت از آن است زیرا از تنظیمات ولتاژ برای نشت داده ها از چیپست های اینتل استفاده می کند.Plundervolt با نام های VoltJockey و V0LTpwn نیز شناخته می شود این اسامی توسط دو تیم دانشگاهی دیگر ذکر شده است که آنها نیز به طور مستقل حمله را کشف کردند.

TPM-Fail
TPM-Fail یک آسیب پذیری است که بر روی ماژول fTPM تأثیر می گذارد. ماژول TPM از کلیدهای امنیتی در برابر نرم‌افزارهای مخرب مانند بدافزار و روت کیت محافظت می‌کند و بر روی یک ریز پردازنده جداگانه در داخل پردازنده اصلی اینتل قرار دارد. این حمله از چند دقیقه تا چند ساعت زمان می برد و می تواند منجر به نشت کلیدهای رمزگذاری شود.

SgxPectre
نرم افزارهای افزودنی نگهبان اینتل (SGX)، مجموعه ای از کدهای دستورالعمل مربوط به امنیت هستند که در برخی از واحدهای پردازش مرکزی مدرن اینتل (CPU) ساخته شده‌اند. این نرم‌افزارها به کد در سطح کاربر و همچنین سیستم عامل اجازه می‌دهند تا ناحیه‌های خصوصی از حافظه، به نام eclaves، که محتوای آنها یا حفاظت شده هستند، یا قادر به خوانده شدن یا ذخیره شدن توسط هر فرایند خارج از enclaves، که شامل فرآیندهای اجرا شده در سطح ویژه (privilege level) نیستند، را تعریف کنند.SgxPectre نوعی از حمله Spectre است که با استفاده از اشکالات موجود در کیت های توسعه نرم افزار که برای ساختن نرم افزار enclave استفاده می شود موجب نشت اطلاعات محرمانه موجود درناحیهenclaves پردازنده می شود. کیت های آسیب پذیر SGX شامل Intel SGX SDK ، Rust-SGX و Graphene-SGX هستند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

9 + 17 =