براساس یک گزارش که جمعه گذشته یعنی ۱ مارچ ۲۰۱۹ منتشر شد، یک تیم از محققان امنیتی، نقصی کشف کردند که میتواند بر CPUهای اینتل تاثیر بگذارد.
به گفته محققان موسسه پلی تکنیک وورستِر(Worcester) و دانشگاه لوبک(Lübeck)، دلیل این نقص “ضعف مربوط به تعیین آدرس(Address Speculation) در پیادهسازی اختصاصی زیرسیستم حافظه است”.
نقص Spoiler
محققان خاطرنشان میکنند این آسیبپذیری، که آنها آنرا “Spoiler” نامیدهاند، شبیه نقصهای مهم Spectre و Meltdown است که در ژانویه ۲۰۱۸ کشف شد.
با این حال، محققان گفتند که اسپویلر یک Spectre Attack دیگر نیست.
محققان در مقاله خود نوشتند: “Spoiler یک Spectre Attack نیست”. همانطور که گفته شد دلیل اصلی Spoiler یک ضعف مربوط به تعیین آدرس(Address Speculation) در پیادهسازی اختصاصی زیرسیستم حافظه است که به طور مستقیم رفتار زمانبندی(Timing Behaviour) را به دلیل کانفلیکت(Conflict) آدرسهای فیزیکی نشت میدهد. بنابراین، رفع مشکلات Spectre دخلی بر Spoiler نخواهد داشت”
محققان بر این باورند که این نقص در همه سیستم عاملها تاثیر میگذارد، زیرا این یک “حمله ریزمعماری”(Microarchitectural Attack) است نه یک حمله مرتبط با سیستم عامل.
ظاهرا، بر اساس این گزارش، Spoiler تنها بر پردازندههای اینتل تاثیر می گذارد و تراشههای AMD و ARM از آن در امانند.
این نقص مستقل از سیستم عامل بوده و حتی میتواند از داخل یک ماشین مجازی و محیطهای Sandbox اسیب خود را وارد سازد.
محققان میگویند:
Spoiler را میتوان از فضای کاربر اجرا کرد و نیازی به آورده خاصی ندارد. به طور گسترده، نشتی که در این مقاله شرح داده شده، مهاجمان را قادر میسازد حملات موجود را موثرتر انجام دهند یا حملات جدید را با استفاده از دانشهای حاصل شده جدید طراحی کنند.
اینتل در ابتدای ماه دسامبر از سو استفاده از Spoiler مطلع شد.
بدون امکان رفع نرمافزاری
محققان معتقدند که اینتل نمیتواند از Patch نرمافزاری برای حل این مشکل به طور کامل استفاده کند.
آنها میگویند تنها راه محافظت کامل از سیستم در برابر چنین نقصی این است که طراحی مجدد سیلیکونی انجام شود، که البته میتواند Performance را متاثر کند.
علیرغم این که این مشکل گسترده است، سخنگوی اینتل اخبار جدیدی در رابطه با کاهش این آسیبپذیری خبر داد.
سخنگوی اینتل به TechRadar گفت:
اینتل از این تحقیق مطلع شده و انتظار میرود که با به کارگیری شیوههای توسعه نرمافزار امن Side-Chanel، نرمافزار بتواند در مقابل چنین مشکلاتی محافظت شود. این کار شامل اجتناب از Control Flowهایی میشود که وابسته به دادههای مد نظر است.