کشف یک حمله‌ی جدید روی تمام پردازنده‌های AMD

حمله به پردازنده AMD

گروهی از محققین دانشگاه گراتس و مرکز اطلاعات امنیتی هلموتز CISPA حمله‌ی کانال جانبی جدیدی (Side Channel) کشف کرده‌اند که پردازنده‌های AMD را مورد هدف قرار می‌دهد.

محققان به نام‌های موریس لیپ و دنی گراس از دانشگاه گراتس و مایکل شوارتز از مرکز هلموتز یک حمله‌ی کانال جانبی جدید در پردازنده‌های AMD یافته‌اند.

این گروه یکی از اولین تیم‌هایی بوده است که آسیب‌پذیری‌های MeltDown و Spectre را کشف کرده‌اند. این اکسپلویت موفق در واقع به مهاجمان امکان می‌دهد که اطلاعات حساس و مهمی را از حافظه‌ی سیستم آسیب‌پذیر سرقت کنند.
حملات جدید با اندازه‌گیری توان مصرفی و زمانبندی دستورالعمل Prefetch انجام می‌شود. کارشناسان دریافته‌اند که تغییرات این دو کمیت (توان و زمانبندی) توسط کاربران با دسترسی پایین نیز قابل‌مشاهده است.

در بیانیه‌ی منتشر شده توسط این کارشناسان آمده است:

«طبق یافته‌های ما، دستورالعمل Prefetch [در پردازنده] تغییراتی در توان مصرفی و زمانبندی [اجرای دستورات] ایجاد می‌کند که برای کاربران با دسترسی پایین هم قابل‌مشاهده است. برخلاف حملات prefetch پیشین که [پردازنده‌های] intel را مورد هدف قرار می‌دادند، دستورالعمل prefetch در پردازنده‌های AMD اطلاعات بیشتری را لو می‌دهد.»

کارشناسان این روش حمله‌ را با مطالعه‌های موردی متنوعی در سناریوهای عملی و واقعی نشان داده‌اند.
این محققان برای اولین بار روشی را برای دور زدن روش ضداکسپلویت KASLR روی پردازنده‌های AMD نشان داده‌اند که مبتنی بر معماری پردازنده در مقیاس میکروسکوپی است. محققان فعالیت‌های کرنل را مانتیور کرده و توانسته‌اند یک کانال پنهان برای تبادل و سرقت اطلاعات ایجاد کنند. این گروه هم‌چنین نشان داده‌اند که چگونه می‌توان با استفاده از گجت‌های ساده Spectre در کرنل لینوکس، داده‌ها را از حافظه کرنل استخراج کرد.

به جامعه کارشناسان امنیت بپیوندید:

نقص‌های مذکور مجموعاً با شناسه CVE-2021-26318 شناخته می‌شوند که بنا بر گفته‌ی شرکت AMD، نقص‌های با درجه اهمیت متوسطی هستند که همه‌ی چیپ‌های این شرکت را تحت تاثیر قرار می‌دهند. با این حال، این سازنده چیپ هیچ اقدامی را برای مقابله پیشنهاد نمی‌کند چرا که سناریوهای حمله‌ی معرفی شده، باعث نشت مستقیم داده‌ها در سراسر محدوده‌ی فضای آدرس (Address Space) نمی‌شوند.

این محققان یافته‌هایشان را در تاریخ 16 ژوئن 2020 به شرکت AMD و باقی یافته‌ها را در 24 نوامبر 2020 گزارش کرده‌اند. شرکت AMD یافته‌ها را تایید کرده و در تاریخ 16 فوریه 2021 نیز فیدبک خود را ارائه داده است.

مقاله‌ی منتشرشده، استراتژی‌های حفاظت و مقابله با حملات مذکور را نیز شامل می‌شود. استراتژی‌هایی مانند:

 

• Page Table Isolation
• FLARE
• Prefetch Configuration MSRs
• Restricting Access

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *