info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری باز هم گریبان‌گیر اینتل!

خلاصه: Lazy FP State Restore یک آسیب­ پذیری جدید اینتل است. این آسیب‌پذیری که با شناسه‌ی CVE-2018-3665 ردیابی می شود، می­تواند به طور بالقوه قابلیت دسترسی به اطلاعات حساس، از جمله داده ­های مرتبط با رمزگذاری را فراهم کند. لازم به ذکر است که پردازنده­های AMD تحت تأثیر این آسیب­ پذیری قرار نمی­ گیرند همچنین ازبین سیستم­ عامل­ ها نیز تنها نسخه‌های مدرن لینوکس با کرنل نسخه ۴.۹ و بعد از آن و ویندوز سرورهای ۲۰۱۶ تحت تأثیر این نقص قرار ندارند. کمپانی‌های مختلف از‌جمله RedHat و مایکروسافت در صدد ارائه‌ی وصله برای این آسیب پذیری هستند. توصیه می‌کنیم پس از انتشار وصله‌ها فورا آن‌ها را اعمال کنید.‌

 

یک آسیب پذیری امنیتی دیگر در تراشه­های اینتل کشف شده است، این آسیب‌پذیری بر تکنولوژی اجرای نظری پردازنده تأثیر می­ گذارد (مانند Spectre  و  Meltdown)  و می­ تواند به طور بالقوه به اطلاعات حساس، از جمله داده ­های مرتبط با رمزگذاری دسترسی پیدا کند.

این آسیب‌پذیری که Lazy FP State Restore نامیده شده است(CVE-2018-3665)  توسط اینتل در پردازنده های Intel Core و Xeon تایید شده است و فروشندگان در حال حاضر درصدد ارائه‌ی هرچه سریع‌تر به روز رسانی ­های امنیتی به منظور رفع نقص و حفاظت از مشتریان خود می‌باشند.

این شرکت هنوز جزئیات فنی مربوط به آسیب­ پذیری را منتشر نکرده اما از آنجایی که این آسیب­ پذیری در پردازنده قرار دارد، همه دستگاه­هایی را که ریزپردازنده­ های مبتنی بر Intel Core را اجرا می‌کنند را بدون در نظر گرفتن سیستم‌عامل آن، تحت تاثیر قرار می‌دهد، برخی نسخه‌های مدرن ویندوز و لینوکس از این قاعده مستثنا هستند.

همانطور که از نام آن مشخص است، این آسیب‌پذیری از یک ویژگی بهینه‌سازی عملکرد سیستم به نام Lazy FP state restore استفاده می‌کند که در پردازنده‌های مدرن جاسازی شده است. این ویژگی مسئول ذخیره و بازیابی وضعیت FPU هر برنامه‌ی درحال اجرا به‌صورت در زمان سوییچ از یک برنامه به یک برنامه‌ی دیگر می‌باشد.

اینتل در تشریح این آسیب‌پذیری می‌گوید: "نرم‌افزار سیستم ممکن است به جای ذخیره و بازیابی وضعیت به صورت eagerly،از رویکرد بازیابی وضعیت Lazy FP استفاده کند،

وضعیت‌های بازیابی شده به‌صورت بالقوه آسیب‌پذیر هستند، چراکه یک فرآیند ممکن است از طریق یک کانال جانبی اجرایی که به مقادیر اشاره می‌کند، مقادیر رجیستر را حدس بزند."

با توجه به پیشنهاد Red Hat، اعداد موجود در رجیسترهای FPU به طور بالقوه می­توانند برای دسترسی به اطلاعات حساس در مورد فعالیت سایر برنامه‌ها، از جمله قسمت‌هایی از کلیدهای رمزنگاری که برای محافظت از داده­ها در سیستم استفاده می­شود، به کار روند.

تمام ریزپردازنده‌هایی مبتنی بر معماری Sandy Bridge تحت تأثیر این خطای طراحی قرار می­گیرند، این بدان معنی است که بسیاری از افراد باید آماده‌ی رفع این آسیب‌پذیری به محض انتشار وصله‌ها باشند.

با این حال، لازم به ذکر است برخلاف Spectre و Meltdown، این آسیب­پذیری در سخت­افزار قرار ندارد. بنابراین این نقص می­تواند با اعمال وصله­های سیستم­عامل­های مختلف بدون نیاز به میکروکدهای جدید CPU از طرف اینتل رفع شود.

به گفته اینتل، از آنجا که این نقص، شبیه نوع ۳A از آسیب پذیری Spectre است، (Rogue System Register Read) بسیاری از سیستم عامل­ها و نرم­افزار Hypervisor قبلاً به آن پرداخته­اند.

Red Hat نیز در حال حاضر با شرکای صنعتی خود بر روی وصله‌ای برای این آسیب‌پذیری کار می‌کنند که از طریق مکانیزم استاندارد انتشار نرم‌افزارشان، ارائه خواهد شد.

پردازنده های AMD تحت تاثیر این مسئله نیستند.

همچنین، نسخه های مدرن لینوکس با کرنل نسخه ۴.۹ و بعد از آن تحت تأثیر این نقص قرار نمی­گیرد. اما در صورتی که از یک کرنل قدیمی‌تر استفاده می‌کنید آسیب‌پذیر هستید.

علاوه بر این، نسخه­های مدرن ویندوز، از جمله سرور ۲۰۱۶، و آخرین اسپین­های OpenBSD و DragonflyBSD، تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند. مایکروسافت نیز توصیه‌های امنیتی خود در رابطه با این آسیب‌پذیری را منتشر کرده است، و توضیح می­دهد که این شرکت در حال حاضر بر روی به‌روزرسانی­های امنیتی  مرتبط کار می­کند اما تا Patch Tursday بعدی یعنی در ماه جولای آن را منتشر نخواهد کرد.

مایکروسافت می­گوید که بازیابی Lazy به طور پیش فرض در Windows فعال شده است و قابل غیرفعال‌سازی نیست، همچنین به‌گفته‌ی این کمپانی ماشین­های مجازی، کرنل و فرآیندها تحت تأثیر این آسیب­پذیری قرار دارند. این در حالی است که، مشتریان ماشین­های مجازی در Azure در معرض خطر نیستند.

    

 

 

تحت نظارت وف ایرانی