دو گروه مستقل دانشگاهی دیروز از بهرهبرداری از آسیبپذیریهای امنیتی تراشه در پردازندههای نسل نهم اینتل کسکیدلیک خبر دادند. اینتل قبلا قول داده بود نسل جدید با هدف جلوگیری از سوءاستفادههای امنیتی با رویکردی بهینه طراحی شدهاند. نتایج کنونی نشان میدهد غول قدیمی دنیای پردازنده در طراحی امنیتی موفق نبوده است.
گروه محققان VUSec دانشگاه وریج آمستردام دربارهی آسیبپذیریهای اینتل نوشت:
متأسفانه بهنظر میرسد تا وقتی فشار عمومی و صنعتی کافی روی اینتل نباشد، این شرکت به تغییر مسیر رویکرد خود تمایلی ندارد. رویکرد کنونی احساس غلط امنیت را به عموم مردم منتقل میکند.
مشکل امنیتی اینتل به دو آسیبپذیری سختافزاری بهنامها ZombieLoad و Rogue In-flight Data Load یا RIDL مربوط میشود. محققان در مه امسال اولین اخبار دربارهی مشکلات امنیتی را منتشر کردند. در اخبار آن زمان گفته شد با استفاده از آسیبپذیریها میتوان اطلاعات حساس همچون تاریخچهی مرورگر و رمزهای عبور را از کامپیوتر کاربران استخراج کرد. این رویکرد را میتوان بهکمک بدافزار یا فقط کد جاوااسکریپت در مرورگر قربانی انجام داد.
اینتل در زمان انتشار خبر اولیه دربارهی آسیبپذیری سختافزاری اعلام کرد که در نسلهای هشتم و نهم پردازندهها، از آسیبپذیریهای مذکور خبری نخواهد بود. همانطورکه گفته شد، دیروز خبر آسیبپذیری در نسل نهم پردازندهها به رسانههای فناوری راه یافت و همان گروهی که آسیبپذیری ZombieLoad را کشف کرده بودند، از طراحی حملهای مشابه خبر دادند که میتواند از ساختارهای امنیتی اینتل عبور کند.
گروه محققان امنیتی علاوهبر خبر آسیبپذیری در نسل جدید پردازندههای اینتل، اعلام کردند نسخهی کنونی حملهی RIDL را هیچگاه بهصورت کامل این شرکت وصله نکرده است. آنها اطلاعات کامل آسیبپذیری را در سپتامبر ۲۰۱۸ به اینتل اعلام کردند. محققان در پستی وبلاگی نوشتند:
در ۲۵ اکتبر ۲۰۱۹ باردیگر آخرین بهروزرسانی میکروکد اینتل را بررسی کردیم و بازهم شاهد درز اطلاعات بودیم.
آسیبپذیریهای امنیتی در معماری پایهای محصولات نیمههادی اینتل قرار دارند و هنوز پردازندههای این شرکت را قربانی میکنند. پردازندههای اینتل برای افزایش سرعت بهگونهای طراحی شدند که دستورالعملهای پردازش را پیشبینی و پیشدریافت کنند. این رویکرد ضعفهایی هم بههمراه دارد و محققان امنیتی میگویند میتوان با استفاده از همین رویکرد پیشدریافت، دادههای محرمانه را از ماشین دریافت کرد.
محققان امنیتی در ژانویهی ۲۰۱۸ از دو آسیبپذیری مهم بهنامهای Meltdown و Spectre خبر دادند. در اخبار منتشرشده اعلام شد با استفاده از این آسیبپذیریها، میتوان لایههای امنیتی مانع از دسترسی نرمافزاری به نرمافزار دیگر را از بین برد. آسیبپذیریهای ZombieLoad و RIDL همین عملیات را با افشای دادهها از بافرهای اولیهی پردازنده مرکزی ممکن میکنند.
اینتل در پاسخ به ادعاهای مطرحشدهی دربارهی آسیبپذیریهای امنیتی، از تلاشهای خود برای رفع آنها دفاع کرد. غول دنیای پردازنده همان دیروز بر ارائهی پچ امنیتی برای پردازندهها تأکید کرد؛ اما کاملنبودن راهکارهای کنونی را نیز پذیرفت. در بخشی از جوابیهی آنها به کاهش شکلگیری حملات احتمالی اشاره شده است؛ اما به پخششدن بخشی از اطلاعات کاربران نیز اذعان میشود. بههرحال اینتل میگوید در آینده، وصلههای امنیتی بیشتر برای کاربران عرضه خواهد شد:
بهطور مداوم روشهای موجود را برای شناسایی مشکلات اینچنینی بهبود میدهیم و از محققان دانشگاهی همکار با اینتل هم قدردان هستیم.
خبر خوشحالکننده این است که هنوز فعالیت هکری با هدف بهرهبرداری از آسیبپذیریهای کشفشده شناسایی نشده است. مجرمان سایبری ترجیح میدهند برای نفوذ از روشهای آسانتر توزیع بدافزار استفاده کنند تا اینکه برای فعالسازی حملهی امنیتی پردازندهی مرکزی را هدف قرار دهند. بههرحال، نمیتوان انتظار داشت اینتل در آیندهی نزدیک، آسیبپذیریهای کنونی را برطرف کند.
گروه امنیتی VUSec درادامهی مطلب خود دربارهی آسیبپذیریهای سختافزاری مینویسد:
اگر پردازندههای مرکزی بهقدری پیچیده شدهاند که تولیدکنندگان تراشه نمیتوانند امنیت محصولات خود را کنترل کنند، باید منتظر حملههای امنیتی پیچیدهتر و شدیدتری باشیم که با استفاده از آسیبپذیریهای سختافزاری رخ میدهند. بهعلاوه، هنوز نمیدانیم چه تعداد آسیبپذیری روز صفر کشفنشدهای در دنیای کامپیوتر وجود دارد.
منبع : زومیت