وبینار امنیت بدون اعتماد: آینده دفاع سایبری

هشدار برای کاربران پردازنده‌های AMD؛ کشف آسیب‌پذیری جدید و شبیه به Meltdown و Spectre در این پردازنده‌ها!

آسیب‌پذیری جدید پردازنده‌های AMD شبیه به Meltdown و Spectre

در حدود سال 2018، دو آسیب‌پذیری Meltdown و Spectre، بسیاری از پردازنده‌های پیشرفته را تحت تأثیر قرار داد و نگرانی‌های زیادی را ایجاد کرد. به گزارش فالنیک، این آسیب‌پذیری‌ها امکان دسترسی به حافظه محرمانه پردازنده را ایجاد می‌کردند و نفوذگران با استفاده از آنها می‌توانستند به اطلاعات حساس سیستم مانند رمز عبور دست پیدا کنند. اکنون پس از گذشت چند سال، یک حمله جدید که بسیار شبیه به این دو آسیب‌پذیری عمل می‌کند، خطرآفرین شده است؛ اما این بار فقط برای پردازنده‌های AMD!

Transient Scheduler Attack، آسیب‌پذیری جدید پردازنده‌های AMD چیست؟

AMD به کاربران پردازنده‌های خود درباره نوع جدیدی از حمله کانال جانبی هشدار داده است. این آسیب‌پذیری جدید پردازنده‌های AMD، مشابه با آسیب‌پذیری‌های معروف Meltdown و Spectre است که در سال 2018 سروصدای زیادی به پا کرده بود.

این آسیب‌پذیری‌های احتمالی، تمام پردازنده‌های AMD را شامل می‌شود: مدل‌های دسکتاپ، موبایل و مراکز داده، به‌ویژه پردازنده‌های سرور Epyc نسل سوم و چهارم. لیست کامل این پردازنده‌ها را می‌توانید در صفحه مربوط به آن در سایت AMD ببینید.

معرفی Transient Scheduler Attack، آسیب‌پذیری جدید پردازنده‌های AMD

آسیب‌پذیری‌های Meltdown و Spectre خطرات زیادی داشتند و نگرانی زیادی ایجاد کردند. این آسیب‌پذیری‌ها به هکرها اجازه می‌دادند تا به طراحی هسته پردازنده نفوذ کنند و با سوء استفاده از تکنیک «اجرای مبهم (Speculative Execution)»، به اطلاعات حساس دسترسی پیدا کنند. این اطلاعات در شرایط عادی، برای برنامه‌های در حال اجرا قابل مشاهده نیستند و جزء داده‌های محرمانه قرار دارند.

مهاجمان همچنین می‌توانستند حریم بین برنامه‌ها را دور بزنند. به‌طور معمول یک برنامه نباید بتواند حافظه هسته سیستم یا برنامه‌های دیگر را بخواند؛ اما Meltdown به برنامه‌های کاربری اجازه می‌داد به حافظه هسته دسترسی داشته باشند. همچنین Spectre برنامه‌ها را فریب می‌داد تا از طریق کانال‌های جانبی، به داده‌های حساس دسترسی پیدا کند.

آسیب‌پذیری‌های Meltdown و Spectre تمام پردازنده‌های اینتل، Arm و AMD را تهدید می‌کردند؛ اما این آسیب‌پذیری جدید که مشابه با آنها عمل می‌کند، فقط پردازنده‌های AMD را هدف قرار داده است. این موضوع به‌ویژه در روزهایی که پردازنده‌های EPYC ای‌ام‌دی در رقابت با اینتل درحال تصاحب سهم بیشتری از بازار هستند، خبر خوبی برای AMD نیست!

این آسیب‌پذیری جدید پردازنده‌های AMD، با نام رسمی Transient Scheduler Attack (TSA) یا «حمله زمان‌بندی گذرا» معرفی شده و شامل چهار نقص است. ای‌ام‌دی اعلام کرده است که این آسیب‌پذیری را هنگام بررسی یک گزارش از مایکروسافت درباره نشت‌های میکرومعماری کشف کرده است. طبق اظهار ای ام دی، دو نوع مختلف از TSA وجود دارد:

  • TSA-L1 که می‌تواند داده‌ها را از حافظه نهان L1 سرقت کند.
  • TSA-SQ که می‌توند داده‌ها را از صف ذخیره‌سازی پردازنده بدزدد.

با وجود اینکه این مورد، چندمین نقص امنیتی emd epyc است که در سال‌های اخیر رخ داده، ولی AMD چندان نگران آن نیست و دو مورد از این نقص‌ها را از لحاظ شدت خطر، متوسط و دو مورد دیگر را کم‌خطر ارزیابی کرده است. دلایل قانع‌کننده‌ای برای رتبه‌بندی «کم‌خطر» وجود دارد. اول اینکه اجرای موفقیت‌آمیز این حمله، بسیار پیچیده است. AMD عنوان کرده است که این حمله تنها توسط مهاجمی که به دستگاه هدف دسترسی محلی داشته باشد، قابل اجراست و مهاجم باید بتواند روی دستگاه کد دلخواه اجرا کند. همچنین این حمله باید چندین بار روی دستگاه اجرا شود تا داده‌ای استخراج شود. بنابراین نشت داده از هسته سیستم عامل یا ماشین مجازی، در بدترین حالت رخ خواهد داد.

روش رفع آسیب‌پذیری جدید پردازنده‌های AMD

خبر خوب اینکه برای این نقص‌ها راه‌حل‌هایی وجود دارد و AMD نسخه‌های به‌روزرسانی‌شده فریمور P1 را برای تولیدکنندگان منتشر کرده است. بنابراین به کاربران پردازنده‌های ای ام دی توصیه می‌شود که برای به‌روزرسانی BIOS محصول خود اقدام کنند. همچنین برای در امان ماندن از تهدیدات این خطر برای سیستم عامل، باید بخش مربوط به OS را در این آپدیت فعال کنید.

خلاصه این مقاله

یک حمله جدید به نام Transient Scheduler Attack (TSA) بر پردازنده‌های AMD توسط مایکروسافت کشف شده است. این آسیب‌پذیری، مشابه با آسیب‌پذیری‌های Meltdown و Spectre است که در سال 2018 تمام پردازنده‌های اینتل، Arm و AMD را تهدید می‌کرد، اما TSA فقط برای پردازنده‌های AMD خطرناک است. این آسیب‌پذیری شامل چهار نقص است و می‌تواند داده‌ها را از حافظه نهان L1 و صف ذخیره‌سازی پردازنده بدزدد. اما AMD این آسیب‌پذیری را کم خطر می‌داند چرا که اجرای آن پیچیده است و نیاز به دسترسی محلی به دستگاه و اجرای چندین بار کد دارد. AMD برای حل این مشکل، نسخه‌های به‌روزرسانی‌شده فریمور P1 را منتشر کرده است

5/5 - (1 امتیاز)
منبع
Networkworld
وبینار امنیت بدون اعتماد: آینده دفاع سایبری

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا