• 1402/06/11 - 09:13
  • بازدید: 80
  • زمان مطالعه : 6 دقیقه

کشف مهندس ایرانی گوگل: حفره‌ی امنیتی Downfall در پردازنده‌های قدیمی اینتل

یک آسیب‌پذیری خطرناک دیگر در پردازنده‌های اینتل شناسایی شده که امکان سرقت اطلاعات حساس مانند رمزهای عبور و پیام‌های خصوصی را توسط هکرها میسر می‌کند.

همه‌ی ما به انتشار اخبار مربوط به نقص‌های امنیتی که گاه و بی‌گاه گریبان‌گیر انواع پردازنده‌ اینتل می‌شوند عادت کرده‌ایم و حالا در جدیدترین مورد، وایر از شناسایی یک آسیب‌پذیری بسیار خطرناک موسوم به Downfall خبر داده است که می‌تواند منجر به سوءاستفاده از داده‌های شخصی و حساس کاربران مانند رمزهای عبور، پیام‌های خصوصی و… شود.

گفته می‌شود این نقص امنیتی پردازنده‌هایی که بعد از سال ۲۰۱۵ طراحی شده‌اند را تحت تأثیر قرار داده؛ البته پردازنده‌های جدید اینتل فعلاً در امان هستند. ظاهرا، آسیب‌پذیری Downfall می‌تواند موانع و حصارهای امنیتی را دور بزند. این حصارها وظیفه‌ی حفاظت و ایزوله‌کردن داده‌های حساس کاربر را دارند.

در صورت استفاده‌ی مهاجمان از این آسیب‌پذیری، تمام اطلاعات حساس قربانی مانند اطلاعات مالی، ایمیل‌ها، پیام‌های شخصی و حتی گذرواژه‌ها و کلیدهای رمزنگاری ذخیره‌شده نیز در معرض خطر قرار خواهند گرفت.

این روزها بیش از ۵ سال از شناسایی آسیب‌پذیری‌های مهلک و شدید Spectre و Meltdown می‌گذرد که در آن زمان انواع مختلف پردازنده‌ اینتل، پردازنده ای ام دی و آرم را درگیر کرده بود و موجی از تجدید نظر در طراحی پردازنده‌ها را برانگخیت.

اگرچه هرکدام از این آسیب‌پذیری‌ها نشان‌دهنده‌ی نقص‌های فنی بسیار جزئی در پردازنده بودند، هنوز مفهوم محافظت از داده‌ها در رویکردها و الگوریتم‌هایی که پردازنده با استفاده از آن‌ها داده‌ها را با سرعت بیشتری می‌خواند و پردازش می‌کند، بسیار حیاتی و مهم به نظر می‌رسد.

خوشبختانه اینتل در سال‌های اخیر سرمایه‌گذاری هنگفتی روی شناسایی مشکلات طراحی که منجر به درز اطلاعات می‌شوند انجام داده است؛ اما هنوز هم چالش‌های جدی برای افزایش هم‌زمان سرعت و امنیت در چیپست‌های کامپیوتری وجود دارد. به عبارت دیگر، هردو فاکتوری که به آن اشاره کردیم حائز اهمیت هستند و نمی‌توان یکی را فدای دیگری کرد.

 

 

این آسیب‌پذیری اولین بار توسط دانیال مقیمی، محقق ارشد امنیت گوگل کشف شد و او واژه‌ی «سقوط» یا همان Downfall را به عنوان نام نقص امنیتی جدید پردازنده‌های اینتل انتخاب کرد.

مقیمی معقتد است که آسیب‌پذیری Downfall هنگام استفاده از دستور Gather برای دستیابی سریع‌تر به داده‌های پراکنده‌ی حافظه رخ می‌دهد. پس از آن‌که محقق گوگل تکنیکی را برای استفاده از نقص امنیتی جدید برای دسترسی به داده‌های حساس توسعه داد، اینتل با عنوان GDS یا همان Gather Data Sampling از این آسیب‌پذیری یاد می‌کند. جزئیات بیشتر از یافته‌های مقیمی در کنفرانس امنیتی کلاه‌سیاه ارائه شده است که از ۵ تا ۱۰ آگوست در لاس‌وگاس آمریکا برگزار شد.

یکی از راه‌های دسترسی سریع به داده‌های پراکنده‌ی حافظه، بهره‌گیری از عملیات حافظه است. همیشه وقتی سرعت انجام کارها بیشتر می‌شود، در واقع نوعی بهینه‌سازی مورد استفاده قرار گرفته است. طبق تجربه‌ی قبلی‌ام در مواجهه با این نوع آسیب‌پذیری‌ها حدس می‌زدم که در صورت استفاده از دستور Gather، خطر درز اطلاعات حساس افزایش یابد.
 دانیال مقیمی - محقق ارشد گوگل

آسیب‌پذیری Downfall پردازنده‌های خانواده‌ی Skylake (که بین سال‌های ۲۰۱۵ تا ۲۰۱۹ تولید و روانه‌ی بازار شد)، پردازنده‌های خانواده‌ی Tiger Lake (که سال ۲۰۲۰ عرضه شد و فروش آن اوایل سال آینده‌ی میلادی متوقف می‌شود) و همچنین پردازنده‌های خانواده‌ی Ice Lake (که سال ۲۰۱۹ به بازار عرضه شد و تولید آن در سال ۲۰۲۱ به پایان رسید) را تحت تأثیر قرار داده است.

با توجه به انجام آزمایش‌ها روی پردازنده‌ی سری Alder Lake، Raptor Lake و Sapphire Rapids و مسدودشدن اکسپلویت‌های دسترسی به داده‌ها توسط لایه‌ی امنیتی این پردازنده‌ها، محصولات جدید اینتل فعلاً از شر این آسیب‌پذیری مهلک در امان هستند.

 

 

از آن‌جا که برطرف‌کردن نقص امنیتی جدید پردازنده‌ها می‌تواند عملکرد آن‌ها را کمی کاهش دهد و این موضوع برای کاربران سازمانی اهمیت زیادی دارد، اینتل برای برطرف‌کردن آسیب‌پذیری Downfall، یک بسته‌ی امنیتی با امکان غیرفعال‌سازی منتشر کرده است. به عبارت دیگر، چنانچه با فعال‌سازی بسته‌‌ی به‌روزرسانی جدید عملکرد پردازنده‌ی شما تا حد چشم‌گیری کاهش یافت، می‌توانید آن را غیرفعال کنید و شرایط را به حالت قبل برگردانید.

بر اساس بیانیه‌ی رسمی اینتل: «بسته‌ی به‌روزرسانی منتشر شده، عملکرد کلی پردازنده را کاهش نمی‌دهد اما در شرایطی که نیازمند پردازش‌های سنگین هستید شاید کمی افت سرعت و عملکرد را تجربه کنید.»

با توجه به این‌که کمپانی اینتل برای توسعه‌ی بسته‌ی امنیتی باید با شرکای تجاری و برندهایی که از پردازنده‌ی آن استفاده می‌کنند همکاری کند، رفع و رجوع آسیب‌پذیری‌هایی مانند Downfall همیشه پیچیده است و انتشار بسته‌ی امنیتی اینچنینی دردسرهای خاص خودش را دارد.

شرکای تجاری معمولاً کد ارائه‌شده توسط اینتل را دریافت می‌کنند و سپس بسته‌ی مناسب سخت‌افزارهای خودشان را توسعه داده و در اختیار کاربر نهایی قرار می‌دهند. اگرچه اینتل ید طولایی در انتشار پچ‌های امنیتی دارد و راه و چاه همکاری با شرکای تجاری را خیلی خوب یاد گرفته، هنوز هم توسعه و انتشار پچ‌های امنیتی بسیار زمان‌بر و پیچیده است.

بر اساس آزمایش‌های انجام‌شده توسط مقیمی، دستورات مورد استفاده برای انجام حملات Downfall جزو دستورات نرم‌افزاری خوش‌خیم محسوب می‌شوند و همین موضوع شناسایی حملات Downfall را به امری پیچیده تبدیل کرده است. وی بر این باور است که شاید بتوان یک سیستم نرم‌افزاری برای پایش رفتار سخت‌افزار و بررسی نشانه‌هایی از فعالیت‌های غیر عادی توسعه داده و با استفاده از آن، وقوع حملات Downfall را در زمان کوتاهی تشخیص داد.

 

 

اینتل بر این باور است که وقوع حملات Downfall فقط در شرایط آزمایشگاهی امکان‌پذیر است و انجام این نوع حملات در دنیای واقعی و تجربی بسیار نادر خواهد بود اما مقیمی نظر متفاوتی دارد و می‌گوید توسعه‌ی اکسپلویت مورد نظر برای دسترسی به داده‌های حساس فقط چند هفته زمان برده است. محقق ارشد گوگل بر این باور است که Downfall در مقایسه با سایر نقص‌های امنیتی، آسیب‌پذیری بیشتری داشته و یک هکر کارکشته و باتجربه با توسعه‌ی اکسپلویت‌های پیچیده‌تر می‌تواند داده‌های حساس کاربران را در معرض خطر جدی قرار دهد.

مقیمی می‌گوید آسیب‌پذیری Downfall فعلاً پردازنده‌های اینتل را درگیر کرده اما ممکن است انواع دیگری از همین آسیب‌پذیری در کمین پردازنده‌های تولیدشده توسط سایر کمپانی‌ها باشد. وی اضافه می‌کند: «اگرچه آسیب‌پذیری Downfall پردازنده‌های تولیدشده توسط سایر کمپانی‌ها را تحت تأثیر قرار نمی‌دهد، آن‌ها باید از این اتفاق درس بگیرند و سرمایه‌گذاری بیشتری در قسمت راستی‌آزمایی پردازنده‌هایشان انجام دهند.»

 

منبع: زومیت

 

 
  • گروه خبری : امنیت
  • کد خبر : 13542
مهندس فاطمه زارعی
خبرنگار

مهندس فاطمه زارعی

تصاویر

نظرات

0 نظر برای این مطلب وجود دارد

نظر دهید

اخبار فناوری

آرشیو