خلاصه: کشف یک آسیبپذیری جدید روی پردازندهها، میلیونها کاربر را در سراسر جهان در معرض خطر قرار داده است. این آسیبپذیری روی همه پردازندههای مدرن وجود داشته و امکان نشت اطلاعات حساس کاربران را فراهم مینماید.
نوع جدیدی از آسیبپذیریهای کانال جنبی Spectre نوع یک کشف شده است که همه پردازندههای جدید را تحت تاثیر قرار میدهد. این بار تنها اینتل قربانی آسیبپذیری نیست و برخی از پردازندههای AMD نیز تحت تاثیر این آسیبپذیری قرار دارند.
این آسیبپذیری که با شناسه جهانی CVE-2019-1125 شناخته میشود، به مهاجم با دسترسی محلی، امکان دسترسی بدون اجازه به اطلاعات حساسی که در حافظه هسته سیستمعامل ذخیره شده است را فراهم مینماید. این اطلاعات شامل کلمات عبور، توکنها و کلیدهای رمزنگاری هستند.
همانطور که میدانیم در این نوع آسیبپذیری پردازندهها، مشکل از واحد اجرای شانسی پردازندههای جدید است. این واحد به گونهای طراحی شده است که برخی دستورات و دستورالعملها را با فرض اینکه درست هستند اجرا مینماید؛ اکر خروجی این دستورات صحیح باشد، اجرا ادامه پیدا کرده و در غیر این صورت متوقف میشود. همانطور که در انواع قبلی این آسیبپذیری نیز مشاهده شده بود، این واحد پردازنده نسبت به حملات کانال جنبی آسیبپذیر است.
مایکروسافت این آسیبپذیری را بدون اینکه اعلام نماید در بهروزرسانی ماه گذشته میلادی خود وصله نموده است. کشف این آسیبپذیری و رفع آن توسط تیم محققان شرکت امنیتی بیتدیفندر انجام شده است.
براساس هشدار امنیتی که تیم Red Hat منتشر نموده است، حمله با استفاده از دستورالعملهای SWAPGS پس از اینکه شاخه در واحد اجرای شانسی نادرست میشود انجام میگیرد.
دستورالعملهای SWAPGS یک دستورالعمل سیستمی محرمانه است که مقدار ذخیره شده در رجیستر GS را با مقدار MSR تغییر میدهد. این عمل تنها در پردازندههای با معماری x86-64 امکانپذیر است.
اینتل تایید نموده که حمله مبتنی بر SWAPGS با اختلال در کارایی جدول-صفحه ایزوله کرنل (KPTI) که در پردازندههای جدید وجود دارد، امکان نشت اطلاعات حساس موجود در حافظه کرنل وجود دارد.
بر اساس گفتههای کارشناسان بیتدیفندر، این حمله جدید همه روشهای جلوگیری از آسیبپذیریهای پردازندهها که پس از کشف آسیبپذیریهای Spectre و Meltdown تعبیه شده بود را دور میزند و همه کامپیوترهای موجود در جهان را در معرض خطر قرار میدهد.
با اینکه امکان سواستفاده از این آسیبپذیری روی هسته لینوکس نیز وجود دارد، کارشناسان معتقدند اجرای این حمله روی سیستمهای لینوکسی کمی سختتر از سیستمهای مبتنی بر ویندوز است.
به دلیل اینکه امکان اجرای این حمله از راه دور وجود ندارد، احتمالا شاهد اتفاقات همهگیری همچون واناکرای نخواهیم بود؛ ولی احتمالا این حمله در حملات هدفمند و پیچیده مورد استفاده قرار خواهد گرفت.
با توجه به اینکه وصله رفع این آسیبپذیری منتشر شده است، لازم است کاربرانی که تحت تاثیر این آسیبپذیری هستند هرچه زودتر بهروزرسانیهای سیستمعامل خود را نصب نمایند.