حمله جدید Spectre بار دیگر اینتل و AMD را به تلاش برای ترمیم می فرستد


ردیف هایی از اجزای رایانه ای با رنگ زیبا.

از سال 2018 ، یک سری حملات تقریباً بی پایان ، که معمولاً با نام Spectre شناخته می شود ، اینتل و AMD را برای ایجاد محافظت در برابر آسیب پذیری که به بدافزارها اجازه می دهد رمزهای عبور و سایر اطلاعات حساس را مستقیماً از سیلیکون استخراج کنند ، با هم اختلاف دارند. اکنون محققان می گویند که آنها حمله جدیدی را اختراع کرده اند که بیشتر – اگر نه همه – این سیستم های دفاعی تراشه ها را خرد می کند.

Spectre نام خود را از سو mis استفاده از عملکرد سوداگرانه گرفته است ، این ویژگی تقریباً در تمام پردازنده های مدرن وجود دارد که دستورالعمل های آینده CPU ها را پیش بینی می کند و سپس مسیری را که احتمالاً دستورالعمل ها طی می کنند ، دنبال می کند. با استفاده از کدی که پردازنده را مجبور به اجرای دستورالعمل ها به روش اشتباه می کند ، Spectre می تواند داده های محرمانه ای را که در صورت ادامه کار CPU به روش اشتباه به آن دسترسی دارد ، بازیابی کند. این سوits استفاده ها به عنوان اعدام های انتقالی شناخته می شوند.

“عواقب خطرناک”

از آنجا که Spectre برای اولین بار در سال 2018 توصیف شد ، انواع جدید تقریباً هر ماه ظاهر می شوند. در بسیاری از موارد ، انواع جدید به تولیدکنندگان تراشه نیاز دارند که برای کاهش حملات ، دفاعی جدید یا پیشرفته ایجاد کنند.

به عنوان مثال محافظت از کلید اینتل ، معروف به LFENCE ، ارسال دستورالعمل های جدیدتر به دستورالعمل قبلی را متوقف می کند. راه حل های دیگر مبتنی بر سخت افزار و نرم افزار ، که معمولاً به عنوان شمشیربازی شناخته می شوند ، حصارهای دیجیتالی را در اطراف داده های طبقه بندی شده ایجاد می کنند تا از حملات اجرای گذرا محافظت کنند که دسترسی غیرمجاز را امکان پذیر می کند.

محققان دانشگاه ویرجینیا هفته گذشته گفتند که آنها یک نسخه گذرا جدید کشف کرده اند که تقریبا تمام سیستم های امنیتی تراشه را که اینتل و AMD تاکنون پیاده سازی کرده اند ، نقض می کند. این تکنیک جدید با هدف قرار دادن یک بافر تراشه ای که “ریز عملکردها” را مخفی می کند ، کار می کند که این دستورات ساده ای است که از دستورالعمل های پیچیده گرفته شده است. با اجازه دادن به CPU برای بازیابی دستورات به سرعت و در آغاز روند اجرای سوداگرانه ، حافظه پنهان میکرو عملگر سرعت پردازنده را بهبود می بخشد.

محققان اولین کسانی بودند که از حافظه پنهان micro-ops به عنوان یک کانال جانبی یا به عنوان یک محیط نظارت برای اطلاعات محرمانه ذخیره شده در یک سیستم رایانه ای آسیب پذیر استفاده کردند. با اندازه گیری زمان ، مصرف انرژی یا سایر خصوصیات فیزیکی سیستم هدف ، یک مهاجم می تواند از یک کانال جانبی برای خروجی داده هایی استفاده کند که در غیر این صورت خارج از محدوده هستند.

محققان در یک مقاله دانشگاهی نوشتند: “حافظه پنهان به عنوان یک کانال جانبی چندین پیامد خطرناک دارد.” “اول ، این همه تکنیک هایی را که به عنوان کانال های جانبی حافظه پنهان نرم می کنند ، دور می زند. دوم ، این حملات توسط هیچ حمله موجود یا نمایه مخربی شناسایی نمی شوند. سوم ، از آنجا که حافظه پنهان مدت طولانی قبل از اجرا در قسمت جلوی خط لوله قرار دارد ، برخی از محافظت ها که با محدود کردن به روزرسانی های حافظه احتمالی Spectre و سایر حملات اجرای گذرا ، Spectre و سایر حملات را کاهش می دهند همچنان در معرض حملات حافظه نهان micro-op هستند. “

مقاله ادامه می دهد:

بیشتر گمانه زنی های نامرئی و راه حل های مبتنی بر شمشیربازی به جای مهار منبع گمانه زنی در انتهای جلو ، بر پنهان کردن عوارض جانبی آسیب پذیر غیر ارادی اعدام سوداگرانه است که در انتهای عقب خط لوله CPU رخ می دهد. این باعث می شود آنها در برابر حمله ای که ما توصیف می کنیم آسیب پذیر باشند ، که اسرار موجود را از طریق یک کانال جانبی در مقابل قبل از ارسال دستورالعمل انتقالی برای اجرا فاش می کند. با این کار از طیف وسیعی از حفاظت های موجود جلوگیری می شود. علاوه بر این ، به دلیل اندازه نسبتاً کوچک حافظه پنهان میکرو عملیاتی ، حمله ما به طور قابل توجهی سریعتر از انواع موجود Spectre است که برای انتقال اطلاعات طبقه بندی شده به پرایمینگ و کاوش چندین مجموعه حافظه پنهان متکی هستند و به طور قابل توجهی پنهان کاری است ، زیرا استفاده از micro -op cache به عنوان تنها ابتکاری برای فاش کردن ، معرفی دسترسی کمتر به داده ها / دستورالعمل های حافظه پنهان ، بدون ذکر موارد حذف شده.

آرا D مخالف

از زمان انتشار گزارش محققان ، یک شکست وجود داشته است. اینتل موافقت نکرد که این فناوری جدید از حمایت های موجود برای جلوگیری از عملکرد موقت جلوگیری می کند. در بیانیه ای ، کارمندان این شرکت نوشتند:

اینتل گزارش را بررسی کرده و به محققان اطلاع داده است که اقدامات تخفیف موجود صورت نگرفته است و این سناریو در دستورالعمل های کدگذاری ایمن ما عنوان شده است. اکنون نرم افزار پیروی از رهنمودهای ما دارای محافظت در برابر کانالهای تصادفی ، از جمله حافظه پنهان کانال تصادفی است. هیچ اقدامات یا دستورالعمل کاهش جدیدی لازم نیست.

اجرای موقت از کد مخرب برای استفاده از اجرای سوداگرانه استفاده می کند. این سوits استفاده ها به نوبه خود از بررسی های مرزی ، بررسی مجوزها و سایر اقدامات امنیتی استفاده شده در برنامه ها عبور می کنند. این نرم افزار که از دستورالعمل های اینتل برای رمزگذاری امن پیروی می کند ، در برابر چنین حملاتی ، از جمله نسخه معرفی شده در هفته گذشته ، مقاوم است.

نکته کلیدی در رهنمودهای اینتل استفاده از برنامه نویسی با زمان ثابت است ، روشی که در آن کد نوشته می شود تا مستقل از رازداری باشد. سخنگوی شرکت در پس زمینه گفت: این تکنیک ، که هفته گذشته محققان از آن رونمایی کردند ، از کدی استفاده می کند که اسرار را در پیش بینی های شاخه پردازنده در خود نهفته دارد.

AMD پاسخی به موقع برای درج در این نشریه ارائه نداد.

یکی دیگر از امتناع ها ، ارسال یک وبلاگ است که توسط جان مسترز ، یک محقق مستقل در معماری کامپیوتر نوشته شده است. وی گفت این مقاله ، به ویژه حمله بین دامنه ای كه وی توصیف كرد ، “خواندن جالب” و “نگرانی بالقوه” بود ، اما راه حل هایی برای رفع آسیب پذیری ها وجود دارد ، احتمالاً با پاك كردن حافظه پنهان micro-ops هنگام عبور از محدودیت امتیاز.

مسترز می نویسد: “صنعت با Spectre مشکل بزرگی داشت و در نتیجه مستقیم ، تلاش زیادی برای تقسیم امتیازات ، جدا کردن بارهای کاری و استفاده از زمینه های مختلف انجام شد.” “با توجه به آخرین سند ممکن است برخی از پاکسازی ها لازم باشد ، اما اقدامات تخفیف در دسترس است ، اگرچه همیشه با برخی هزینه های اجرایی.”

آنقدر ها هم ساده نیست

آشیش ونکات ، استاد گروه علوم کامپیوتر در دانشگاه ویرجینیا و از نویسندگان مقاله هفته گذشته ، موافقت کرد که برنامه نویسی با زمان ثابت یک ابزار موثر برای نوشتن برنامه هایی است که در برابر حملات کانال های جانبی آسیب پذیر نیستند ، از جمله مواردی که در مقاله. از هفته گذشته اما وی گفت که آسیب پذیری مورد استفاده در پردازنده مرکزی است و بنابراین باید یک وصله میکروکد دریافت کند.

وی همچنین گفت که بسیاری از نرم افزارهای امروزی آسیب پذیر هستند زیرا از برنامه نویسی مداوم استفاده نمی کنند و هیچ تغییری در این مورد وجود ندارد. وی همچنین مشاهده استادان را تکرار کرد که رویکرد کد برنامه ها را کند می کند.

وی به من گفت که برنامه نویسی مداوم ، “نه تنها از نظر تلاش واقعی برنامه نویس بسیار دشوار است ، بلکه منجر به چالش های قابل توجهی در رابطه با تصحیح کلیه نرم افزارهای حساس شده است که تاکنون نوشته شده است. همچنین معمولاً به دلیل هزینه های اضافی به طور انحصاری برای اقدامات امنیتی کوچک و ویژه مورد استفاده قرار می گیرد. “

ونكات گفت این فن آوری جدید در برابر تمام تراشه های اینتل كه از سال 2011 طراحی شده اند ، م isثر است. او به من گفت كه پردازنده های AMD علاوه بر آسیب پذیری در برابر بهره برداری دامنه مشابه ، در برابر حمله جداگانه نیز آسیب پذیر هستند. این از طراحی همزمان چند رشته ای استفاده می کند ، زیرا حافظه پنهان پردازنده های AMD به صورت رقابتی به اشتراک گذاشته می شود. در نتیجه ، مهاجمان می توانند یک کانال رشته ای مخفی ایجاد کنند که می تواند اسرار را با پهنای باند 250 Kbps و میزان خطای 5.6 درصد منتقل کند.

اجرای انتقالی خطرات جدی را به همراه دارد ، اما در حال حاضر بیشتر آنها تئوریک هستند ، زیرا به ندرت ، هرگز ، به طور فعال مورد استفاده قرار می گیرند. از طرف دیگر ، مهندسان نرم افزار دلایل بیشتری برای نگرانی دارند و این روش جدید فقط باید نگرانی آنها را افزایش دهد.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>