۱
جزئیات یک آسیب‌پذیری جدید در پردازنده‌های اینتل منتشر شد:

طیف گسترده‌ای از پردازنده‌های اینتل در معرض یک تهدید امنیتی

تاریخ انتشار
يکشنبه ۳ آذر ۱۳۹۸ ساعت ۱۷:۱۰
طیف گسترده‌ای از پردازنده‌های اینتل در معرض یک تهدید امنیتی جدید
طیف گسترده‌ای از پردازنده‌های اینتل در معرض یک تهدید امنیتی جدید

آی‌تی‌من- به گزارش  مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با بهره‌‌گیری از ZombieLoad ۲، مهاجم با دسترسی محلی (Local) را قادر به سرقت داده‌های بالقوه حساس ذخیره شده در هسته سیستم عامل یا پروسه‌های دیگر می‌کند.

در نتیجه بکارگیری تکنیک Speculative Execution در پردازنده‌های مرکزی پیشرفته امروزی که موجب اجرای دستورات، صرف‌نظر از مورد نیاز بودن یا نبودنشان می‌شود کارایی این تجهیزات افزایش یافته است. با این رویکرد، در صورت مورد نیاز بودن، فرمان با سرعت بالاتری تکمیل می‌شود و در غیر اینصورت از آن داده‌ها چشم‌پوشی می‌شود. به حملاتی که تکنیک مذکور را هدف قرار می‌دهند Speculative Execution Side-channel گفته می‌شود.

در ماه می سال میلادی جاری آسیب‌پذیری‌های جدیدی از این نوع با نام‌های RIDL، Fallout و ZombieLoad افشا شدند. با سوءاستفاده از این آسیب‌پذیری‌ها، اجرای یک برنامه مخرب برای سرقت داده‌های حساس ذخیره شده بر روی حافظه که در حالت معمول دسترسی به آنها فراهم نیست، ممکن می‌شود.

از جمله آسیب‌پذیری‌های دخیل در ZombieLoad ۲، ضعفی از نوع Microarchitectural Data Sampling – به اختصار MDS – با شناسه CVE-۲۰۱۹-۱۱۱۳۵ است که به  Transaction Asynchronous Abort معروف شده است. همانطور که اشاره شده این آسیب‌پذیری از اشکالی در TSX در تجهیزات اینتل ناشی می‌شود. 

TSX قابلیتی در پردازنده‌های مرکزی ساخت شرکت اینتل است که هدف آن بهبود کارایی با افزودن حافظه‌ای تراکنشی (Transactional Memory) از نوع سخت‌افزاری است. در TSX، حافظه اشتراکی و داده‌های ذخیره شده توسط آن با یکدیگر و بطور یکجا یا مورد استفاده قرار می‌گیرند یا از آنها صرف‌نظر می‌شود. قابلیتی که امکان خواندن و نوشتن را در بستری اشتراکی بدون دغدغه‌های کاهش کارایی در نتیجه بکارگیری مکانیزم‌های دسترسی مبتنی بر محدودسازی حافظه فراهم می‌کند.

طبق توصیه‌نامه شرکت اینتل، صرف‌نظر کردن از تراکنش‌های حافظه ممکن است پروسه‌ها را قادر به محاسبه داده‌های مورد استفاده پروسه‌ها و بخش‌های دیگر از جمله هسته سیستم عامل کند. با در نظر گرفتن این موضوع، داده‌های حساسی نظیر کلیدهای رمزگذاری، رمزهای عبور یا سایر اطلاعات بااهمیت می‌توانند در دسترس یک برنامه مخرب یا یک مهاجم قرار گیرند.

TSX اینتل از تراکنش‌های اتمی حافظه که یا اجرا می‌شوند و یا از آنها چشم‌پوشی می‌شود پشتیبانی می‌کند. زمانی که از یک تراکنش TSX صرف‌نظر می‌شود، چه به‌صورت Synchronous و چه در حالت Asynchronous، حافظه حاوی تراکنش‌ها به همان وضعیت ابتدایی بازگردانده می‌شود. در حالی که صرف‌نظر کردن در حالت Asynchronous در وضعیت انتظار قرار می‌گیرد فراخوانی‌های خاصی در تراکنش‌ها که هنوز کامل نشده‌اند ممکن است داده‌ها را از ساختار موسوم به ریزمعماری (Microarchitectural) خوانده و آنها را به عملیات وابسته منتقل کنند. موضوعی که اثرات جانبی آن بر روی ریزمعماری می‌تواند سبب فراهم شدن امکان اندازه‌گیری به‌نحوی گردد که مقادیر داده‌های درون ساختار افشا شود.

با توجه به اینکه نقطه ضعف مذکور در حالت صرف‌نظر کردن (Abort) بروز می‌کند، این اشکال Transaction Asynchronous Abort لقب گرفته است.

اینتل اعلام کرده که دامنه گسترده‌ای از پردازنده‌های مرکزی ساخت این شرکت از جمله تجهیزات نسل جدید Cascade Lake که در برابر آسیب‌پذیری‌های MDS پیشین نظیر Fallout و RIDIL امن گزارش شده بودند از ZombieLoad ۲ تأثیر می‌پذیرند.

لازم به ذکر است که شرکت مایکروسافت همزمان با عرضه اصلاحیه‌های ماه نوامبر خود در ۲۱ آبان، اقدام به انتشار به‌روزرسانی‌هایی به‌منظور مقاوم‌سازی این آسیب‌پذیری در نسخه‌های Server و Client سیستم عامل ویندوز کرده که جزییات آن در این لینک قابل مطالعه است:
 

اصلاحیه‌ها و به‌روزرسانی‌های مرتبط با سیستم‌های عامل Red Hat ،Ubuntu و SUSE نیز در لینک‌های زیر قابل دسترس است:


فهرست پردازنده‌های آسیب‌پذیر اینتل در جدول زیر ارائه شده است:
 
Product Collection Product Names Vertical Segment CPUID Platform ID
10th Generation Intel® Core™ Processor Family
Intel® Core™ Processor i7-10510Y, i5-10310Y
Intel® Core™ Processor i5-10210Y, i5-10110Y
Intel® Core™ Processor i7-8500Y
Intel® Core™ Processor i5-8310Y, i5-8210Y, i5-8200Y
Intel® Core™ Processor m3-8100Y
Mobile 806EC 94
2nd Generation Intel® Xeon® Scalable Processors
Intel® Xeon® Platinum Processor 8253, 8256, 8260, 8260L, 8260M, 8260Y, 8268, 8270, 8276, 8276L, 8276M, 8280, 8280L, 8280M, 9220, 9221, 9222, 9242, 9282
Intel® Xeon® Gold Processor 5215, 5215L, 5215M, 5215R, 5217, 5218, 5218B, 5218N, 5218T, 5220, 5220R, 5220S, 5220T, 5222, 6222V, 6226, 6230, 6230N, 6230T, 6234, 6238, 6238L, 6238M, 6238T, 6240, 6240L, 6240M, 6240Y, 6242, 6244, 6246, 6248, 6252, 6252N, 6254, 6262V
Intel® Xeon® Silver Processor 4208, 4208R, 4209T, 4210, 4210R, 4214, 4214C, 4214R, 4214Y, 4215, 4216, 4216R
Intel® Xeon® Bronze Processor 3204, 3206R
Server 50657 BF
Intel® Xeon® W Processor Family Intel® Xeon® Processor W-3275M, W-3275, W-3265M, W-3265, W-3245M, W-3245, W-3235, W-3225, W-3223, W-2295, W-2275, W-2265, W-2255, W-2245, W-2235, W-2225, W-2223 Workstation 50657 BF
9th Generation Intel® Core™ Processor Family
Intel® Core™ Processor i9-9980HK, 9880H
Intel® Core™ Processor i7-9850H, 9750HF
Intel® Core™ Processor i5-9400H, 9300H
Mobile 906ED 22
9th Generation Intel® Core™ Processor Family
 
Intel® Core™ Processor i9-9900K, i9-9900KF
Intel® Core™ Processor i7-9700K, i7-9700KF
Intel® Core™ Processor i5-9600K, i5-9600KF, i5-9400, i5-9400F
Desktop 906ED 22
Intel® Xeon® Processor E Family Intel® Xeon® Processor E-2288G, E-2286M, E-2278GEL, E-2278GE, E-2278G Workstation/ Server /  AMT Server 906ED 22
10th Generation Intel® Core™ Processor Family
Intel® Pentium® Gold Processor Series
Intel® Celeron® Processor 5000 Series
Intel® Core™ Processor i7-10510U
Intel® Core™ Processor i5-10210U
Intel® Pentium® Gold Processor 6405U
Intel® Celeron® Processor 5305U
Mobile 806EC 94
8th Generation Intel® Core™ Processors
Intel® Core™ Processor i7-8565U, i7-8665U
Intel® Core™ Processor i5-8365U, i5-8265U
Mobile 806EC 94


 
کد مطلب : ۲۷۳۰۸۱
ارسال نظر
نام شما

آدرس ايميل شما