گروهی از محققین دانشگاه گراتس و مرکز اطلاعات امنیتی هلموتز CISPA حملهی کانال جانبی جدیدی (Side Channel) کشف کردهاند که پردازندههای AMD را مورد هدف قرار میدهد.
محققان به نامهای موریس لیپ و دنی گراس از دانشگاه گراتس و مایکل شوارتز از مرکز هلموتز یک حملهی کانال جانبی جدید در پردازندههای AMD یافتهاند.
این گروه یکی از اولین تیمهایی بوده است که آسیبپذیریهای MeltDown و Spectre را کشف کردهاند. این اکسپلویت موفق در واقع به مهاجمان امکان میدهد که اطلاعات حساس و مهمی را از حافظهی سیستم آسیبپذیر سرقت کنند.
حملات جدید با اندازهگیری توان مصرفی و زمانبندی دستورالعمل Prefetch انجام میشود. کارشناسان دریافتهاند که تغییرات این دو کمیت (توان و زمانبندی) توسط کاربران با دسترسی پایین نیز قابلمشاهده است.
در بیانیهی منتشر شده توسط این کارشناسان آمده است:
«طبق یافتههای ما، دستورالعمل Prefetch [در پردازنده] تغییراتی در توان مصرفی و زمانبندی [اجرای دستورات] ایجاد میکند که برای کاربران با دسترسی پایین هم قابلمشاهده است. برخلاف حملات prefetch پیشین که [پردازندههای] intel را مورد هدف قرار میدادند، دستورالعمل prefetch در پردازندههای AMD اطلاعات بیشتری را لو میدهد.»
کارشناسان این روش حمله را با مطالعههای موردی متنوعی در سناریوهای عملی و واقعی نشان دادهاند.
این محققان برای اولین بار روشی را برای دور زدن روش ضداکسپلویت KASLR روی پردازندههای AMD نشان دادهاند که مبتنی بر معماری پردازنده در مقیاس میکروسکوپی است. محققان فعالیتهای کرنل را مانتیور کرده و توانستهاند یک کانال پنهان برای تبادل و سرقت اطلاعات ایجاد کنند. این گروه همچنین نشان دادهاند که چگونه میتوان با استفاده از گجتهای ساده Spectre در کرنل لینوکس، دادهها را از حافظه کرنل استخراج کرد.
به جامعه کارشناسان امنیت بپیوندید:
نقصهای مذکور مجموعاً با شناسه CVE-2021-26318 شناخته میشوند که بنا بر گفتهی شرکت AMD، نقصهای با درجه اهمیت متوسطی هستند که همهی چیپهای این شرکت را تحت تاثیر قرار میدهند. با این حال، این سازنده چیپ هیچ اقدامی را برای مقابله پیشنهاد نمیکند چرا که سناریوهای حملهی معرفی شده، باعث نشت مستقیم دادهها در سراسر محدودهی فضای آدرس (Address Space) نمیشوند.
این محققان یافتههایشان را در تاریخ 16 ژوئن 2020 به شرکت AMD و باقی یافتهها را در 24 نوامبر 2020 گزارش کردهاند. شرکت AMD یافتهها را تایید کرده و در تاریخ 16 فوریه 2021 نیز فیدبک خود را ارائه داده است.
مقالهی منتشرشده، استراتژیهای حفاظت و مقابله با حملات مذکور را نیز شامل میشود. استراتژیهایی مانند:
• Page Table Isolation
• FLARE
• Prefetch Configuration MSRs
• Restricting Access