هشدار برای کاربران پردازندههای AMD؛ کشف آسیبپذیری جدید و شبیه به Meltdown و Spectre در این پردازندهها!

در حدود سال 2018، دو آسیبپذیری Meltdown و Spectre، بسیاری از پردازندههای پیشرفته را تحت تأثیر قرار داد و نگرانیهای زیادی را ایجاد کرد. به گزارش فالنیک، این آسیبپذیریها امکان دسترسی به حافظه محرمانه پردازنده را ایجاد میکردند و نفوذگران با استفاده از آنها میتوانستند به اطلاعات حساس سیستم مانند رمز عبور دست پیدا کنند. اکنون پس از گذشت چند سال، یک حمله جدید که بسیار شبیه به این دو آسیبپذیری عمل میکند، خطرآفرین شده است؛ اما این بار فقط برای پردازندههای AMD!
Transient Scheduler Attack، آسیبپذیری جدید پردازندههای AMD چیست؟
AMD به کاربران پردازندههای خود درباره نوع جدیدی از حمله کانال جانبی هشدار داده است. این آسیبپذیری جدید پردازندههای AMD، مشابه با آسیبپذیریهای معروف Meltdown و Spectre است که در سال 2018 سروصدای زیادی به پا کرده بود.
این آسیبپذیریهای احتمالی، تمام پردازندههای AMD را شامل میشود: مدلهای دسکتاپ، موبایل و مراکز داده، بهویژه پردازندههای سرور Epyc نسل سوم و چهارم. لیست کامل این پردازندهها را میتوانید در صفحه مربوط به آن در سایت AMD ببینید.

آسیبپذیریهای Meltdown و Spectre خطرات زیادی داشتند و نگرانی زیادی ایجاد کردند. این آسیبپذیریها به هکرها اجازه میدادند تا به طراحی هسته پردازنده نفوذ کنند و با سوء استفاده از تکنیک «اجرای مبهم (Speculative Execution)»، به اطلاعات حساس دسترسی پیدا کنند. این اطلاعات در شرایط عادی، برای برنامههای در حال اجرا قابل مشاهده نیستند و جزء دادههای محرمانه قرار دارند.
مهاجمان همچنین میتوانستند حریم بین برنامهها را دور بزنند. بهطور معمول یک برنامه نباید بتواند حافظه هسته سیستم یا برنامههای دیگر را بخواند؛ اما Meltdown به برنامههای کاربری اجازه میداد به حافظه هسته دسترسی داشته باشند. همچنین Spectre برنامهها را فریب میداد تا از طریق کانالهای جانبی، به دادههای حساس دسترسی پیدا کند.
آسیبپذیریهای Meltdown و Spectre تمام پردازندههای اینتل، Arm و AMD را تهدید میکردند؛ اما این آسیبپذیری جدید که مشابه با آنها عمل میکند، فقط پردازندههای AMD را هدف قرار داده است. این موضوع بهویژه در روزهایی که پردازندههای EPYC ایامدی در رقابت با اینتل درحال تصاحب سهم بیشتری از بازار هستند، خبر خوبی برای AMD نیست!
این آسیبپذیری جدید پردازندههای AMD، با نام رسمی Transient Scheduler Attack (TSA) یا «حمله زمانبندی گذرا» معرفی شده و شامل چهار نقص است. ایامدی اعلام کرده است که این آسیبپذیری را هنگام بررسی یک گزارش از مایکروسافت درباره نشتهای میکرومعماری کشف کرده است. طبق اظهار ای ام دی، دو نوع مختلف از TSA وجود دارد:
- TSA-L1 که میتواند دادهها را از حافظه نهان L1 سرقت کند.
- TSA-SQ که میتوند دادهها را از صف ذخیرهسازی پردازنده بدزدد.
با وجود اینکه این مورد، چندمین نقص امنیتی emd epyc است که در سالهای اخیر رخ داده، ولی AMD چندان نگران آن نیست و دو مورد از این نقصها را از لحاظ شدت خطر، متوسط و دو مورد دیگر را کمخطر ارزیابی کرده است. دلایل قانعکنندهای برای رتبهبندی «کمخطر» وجود دارد. اول اینکه اجرای موفقیتآمیز این حمله، بسیار پیچیده است. AMD عنوان کرده است که این حمله تنها توسط مهاجمی که به دستگاه هدف دسترسی محلی داشته باشد، قابل اجراست و مهاجم باید بتواند روی دستگاه کد دلخواه اجرا کند. همچنین این حمله باید چندین بار روی دستگاه اجرا شود تا دادهای استخراج شود. بنابراین نشت داده از هسته سیستم عامل یا ماشین مجازی، در بدترین حالت رخ خواهد داد.
روش رفع آسیبپذیری جدید پردازندههای AMD
خبر خوب اینکه برای این نقصها راهحلهایی وجود دارد و AMD نسخههای بهروزرسانیشده فریمور P1 را برای تولیدکنندگان منتشر کرده است. بنابراین به کاربران پردازندههای ای ام دی توصیه میشود که برای بهروزرسانی BIOS محصول خود اقدام کنند. همچنین برای در امان ماندن از تهدیدات این خطر برای سیستم عامل، باید بخش مربوط به OS را در این آپدیت فعال کنید.
خلاصه این مقاله
یک حمله جدید به نام Transient Scheduler Attack (TSA) بر پردازندههای AMD توسط مایکروسافت کشف شده است. این آسیبپذیری، مشابه با آسیبپذیریهای Meltdown و Spectre است که در سال 2018 تمام پردازندههای اینتل، Arm و AMD را تهدید میکرد، اما TSA فقط برای پردازندههای AMD خطرناک است. این آسیبپذیری شامل چهار نقص است و میتواند دادهها را از حافظه نهان L1 و صف ذخیرهسازی پردازنده بدزدد. اما AMD این آسیبپذیری را کم خطر میداند چرا که اجرای آن پیچیده است و نیاز به دسترسی محلی به دستگاه و اجرای چندین بار کد دارد. AMD برای حل این مشکل، نسخههای بهروزرسانیشده فریمور P1 را منتشر کرده است