IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

پردازنده‌های مدرن، قربانی حملات جدید؛ Downfall، Inception و Collide+Power

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir collidepower downfall and inception
محققان امنیت سایبری جزئیات سه حمله کانال جانبی را فاش کرده‌اند که می‌تواند برای افشای اطلاعات حساس از CPU‌های مدرن مورد سواستفاده قرار گیرد.

این‌روش‌های جدید که Collide+Power (CVE-2023-20583)، Downfall (CVE-2022-40982) و Inception (CVE-2023-20569) نامیده می‌شوند، پس از افشای یک آسیب‌پذیری امنیتی تازه کشف‌شده دیگری که مبتنی بر معماری Zen 2 AMD تاثیر می‌گذارد، است. این پردازنده‌ها معروف به Zenbleed (CVE-2023-20593)، هستند.

دنیل مقیمی، دانشمند ارشد تحقیقاتی در گوگل، گفت: "حملات Downfall ضعف حیاتی را هدف قرار می‌دهند که در میلیارد‌ها پردازنده مدرن مورد استفاده در رایانه‌های شخصی و ابری وجود دارد. این آسیب‌پذیری، کاربر را قادر می‌سازد تا به داده‌های سایر کاربرانی که از یک رایانه مشترک استفاده می‌کنند دسترسی داشته باشد و آنها را بد‌زدد".

در یک سناریوی حمله فرضی، یک برنامه مخرب نصب شده بر روی یک دستگاه می‌تواند این‌روش را برای سرقت اطلاعات حساس مانند رمز‌های عبور و کلید‌های رمز‌نگاری، به‌کار بگیرد و عملا ساختار حفاظتی Extensions Software Guard (SGX) اینتل را تضعیف کند.

این مشکل ریشه در ویژگی‌های بهینه‌سازی حافظه معرفی‌شده توسط اینتل در پردازنده‌های خود، به‌ویژه آنهایی که دارای مجموعه دستورالعمل‌های AVX2 و AVX-512 هستند، دارد. این مشکل در نتیجه باعث می‌شود نرم‌افزارهای غیرقابل اعتماد از موانع ایزولاسیون عبور کرده و به داده‌های ذخیره‌شده توسط برنامه‌های دیگر دسترسی پیدا کنند.

این به نوبه خود، با استفاده از دو تکنیک حمله اجرای گذرا به نام‌های جمع‌آوری نمونه داده‌ها یا Gather Data Sampling (GDS) و جمع‌آوری تزریق ارزش یا Gather Value Injection (GVI) حاصل می‌شود که مورد دوم GDS را با Load Value Injection (LVI) ترکیب می‌کند.

تاویس اورماندی و مقیمی خاطرنشان کردند: "Downfall و Zenbleed به مهاجم اجازه می‌دهد تا مرز نرم‌افزار-سخت‌افزاری را که در پردازنده‌های مدرن ایجاد شده است، نقض کند. این می‌تواند به مهاجم اجازه دهد به داده‌های موجود در رجیستر‌های سخت‌افزار داخلی که اطلاعات متعلق به سایر کاربران سیستم (هم در ماشین‌های مجازی مختلف و هم در فرآیند‌های مختلف) را در خود نگهداری می‌کنند، دسترسی پیدا کند".

اینتل Downfall (معروف به GDS) را به‌عنوان یک نقص با شدت متوسط توصیف کرد که می‌تواند منجر به افشای اطلاعات شود. همچنین بروزرسانی میکرو کد را برای کاهش مشکل منتشر می‌کند، اگرچه احتمال کاهش 50 درصدی عملکرد وجود نیز دارد.

این شرکت در بیانیه‌ای به هکرنیوز گفت: "در حالی که انجام این حمله خارج از چنین شرایط کنترل‌شده‌ای بسیار پیچیده خواهد بود، اما پلتفرم‌های آسیب‌دیده از طریق بروزرسانی میکرو کد، می‌توانند خطرات احتمالی را کاهش دهند. پردازنده‌های جدید اینتل، از‌جمله Alder Lake، Raptor Lake و Sapphire Rapid تحت تاثیر این مشکل قرار نگرفته‌اند".

اینتل اینطور ادامه داده است که: "بسیاری از مشتریان، پس از بررسی دستورالعمل ارزیابی ریسک اینتل، ممکن است تصمیم بگیرند که کاهش این خطرات را از طریق سوئیچ‌هایی که از به وسیله سیستم‌عامل‌های ویندوز و لینوکس و همچنین VMM در دسترس هستند، غیرفعال کنند. در محیط‌های ابری عمومی، مشتریان باید با ارائه‌دهنده خود درباره امکان‌سنجی این سوئیچ‌ها بررسی لازم را انجام دهد".

در هر صورت، کشف Downfall بر نیاز به ایجاد تعادل بین امنیت و بهینه‌سازی عملکرد، بسیار تاکید می‌کند.

ار‌مندی و مقیمی می‌گویند (کلیک کنید): "ویژگی‌های بهینه‌سازی که قرار است محاسبات را سریع‌تر کند، ارتباط تنگاتنگی با امنیت دارند و در صورت عدم اجرای درست، می‌توانند باعث آسیب‌پذیری‌های جدیدی بشوند".

در یک توسعه مرتبط، سازنده تراشه همچنین تعدادی از نقص‌ها را برطرف کرد، از‌جمله باگ افزایش اختیار در فریمور BIOS برای برخی از پردازنده‌های Intel (R) (CVE-2022-44611) که در نتیجه اعتبارسنجی ورودی نامناسب ایجاد می‌شود.

جرمی بون، محقق امنیتی گروه NCC، گفت: "یک مهاجم از راه دور که در نزدیکی بلوتوث دستگاه قربانی قرار می‌گیرد، می‌تواند حافظه بایوس را با ارسال ساختار‌های گزارش نادرست [Human Interface Device] خراب کند".

همزمان با Downfall، مشکل Inception که یک حمله اجرایی گذرا است که حافظه کرنل دلخواه را روی تمام پردازنده‌های AMD Zen، از‌جمله آخرین پردازنده‌های Zen 4، با سرعت 39 بایت بر ثانیه نشت می‌کند، نیز مشاهده شده است.

محققان ETH زوریخ می‌گویند: "همانند فیلمی با نام Inception یک «ایده» در CPU ایجاد می‌کند؛ در‌حالی‌که در اصل به نوعی یک حس «رویاپردازی» است که آن را وادار به انجام اقدامات اشتباه بر اساس تجربیات ظاهری خود می‌کند. با استفاده از این‌رویکرد، Inception کنترل جریان گذرا دستورالعمل‌های بازگشت را در تمام پردازنده‌های AMD Zen هایجک کرده است".

این‌رویکرد ترکیبی از حدس و گمان فانتوم (CVE-2022-23825) و آموزش در اجرای گذرا یا Training in Transient Execution (TTE) است که امکان افشای اطلاعات در امتداد خطوط حملات مبتنی بر پیش‌بینی برنچ مانند Spectre-V2 و Retbleed را فراهم می‌کند.

محققان توضیح دادند: "Inception باعث می‌شود CPU باور کند که یک دستورالعمل XOR، یک دستورالعمل فراخوانی بازگشتی است که بافر استک برگشتی را با یک هدف کنترل‌شده توسط مهاجم سرریز می‌کند".

مجموعه AMD، علاوه بر ارائه پچ‌های میکرو کد و سایر اقدامات کاهشی، گفت که این آسیب‌پذیری "فقط به‌صورت بالقوه قابل بهره‌برداری محلی، مانند بدافزار دانلود شده، است و به مشتریان خود توصیه می‌کند از بهترین شیوه‌های امنیتی، از‌جمله اجرای نرم‌افزار به‌روز و ابزار‌های تشخیص بدافزار استفاده کنند".

لازم به ذکر است که اصلاحی برای CVE-2022-23825 توسط مایکروسافت به‌عنوان بخشی از بروزرسانی‌های پچ سه‌شنبه ژوئیه 2022 ارائه شد. CVE-2023-20569 در بروزرسانی‌های امنیتی آگوست 2023 مایکروسافت مورد بررسی قرار‌گرفته است.

رُند کردن حملات کانال جانبی یک روش غیر متعارف مبتنی بر نرم‌افزار است که Collide+Power نامیده می‌شود و علیه دستگاه‌هایی کار می‌کند که از همه پردازنده‌ها پشتیبانی می‌کنند و می‌توانند از آن برای نشت داده‌های دلخواه در برنامه‌ها و همچنین از هر حوزه امنیتی با نرخی تا حداکثر 188.80 بیت در ساعت، سواستفاده کنند.

گروهی از دانشگاهیان از دانشگاه فناوری گراتس و مرکز امنیت اطلاعات سیسپا هلمهولتز گفت: "ریشه مشکل این است که اجزای مشترک CPU، مانند سیستم حافظه داخلی، داده‌های مهاجم و داده‌های هر برنامه دیگری را با هم ترکیب می‌کنند، که منجر به یک سیگنال نشت ترکیبی در مصرف برق می‌شود. بنابراین، مهاجم با آگاهی ز داده‌های خود، می‌تواند مقادیر دقیق داده مورد استفاده در سایر برنامه‌ها را تعیین کند".

به‌عبارت‌دیگر، ایده این است که بین داده‌های کنترل شده توسط مهاجم، از طریق بدافزار نصب شده در دستگاه مورد نظر، و اطلاعات مخفی مرتبط با یک برنامه قربانی در حافظه پنهان CPU مشترک، برخورد شود.

محققان خاطرنشان کردند: "نرخ نشت Collide+Power با توجه به آخرین وضعیت فعلی و حاکم، به نسبت کم‌بوده و بعید است که به‌عنوان یک کاربر نهایی هدف حمله Collide+Power قرار گیرد".

آنها افزودند: "از آنجایی که Collide+Power یک تکنیک مستقل از سیگنال مربوط به پاور است، کاهش خطرات احتمالی باید در سطح سخت‌افزاری برای جلوگیری از برخورد داده‌های مورد سواستفاده یا در سطح نرم‌افزار یا سخت‌افزار برای جلوگیری از مشاهده سیگنال مرتبط با پاور توسط مهاجم به‌کار گرفته شود".

برچسب ها: Retbleed, Training in Transient Execution, CVE-2022-44611, Sapphire Rapid, Alder Lake, Raptor Lake, Gather Value Injection, Gather Data Sampling, Extensions Software Guard, CVE-2023-20593, Zenbleed, Zen 2 AMD, CVE-2023-20569, CVE-2023-20583, CVE-2022-40982, Inception, Collide+Power, Downfall, Load Value Injection, AMD, BIOS, پردازنده, اینتل, CPU, Intel, آسیب‌پذیری, Vulnerability, malware, Cyber Security, جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل