سه شنبه , ۲۵ اردیبهشت ۱۴۰۳

آسیب پذیری جدید Spoiler(افشاساز) بر CPUهای اینتل تاثیر می‌گذارد

Intel CPU
Intel CPU

براساس یک گزارش که جمعه گذشته یعنی ۱ مارچ ۲۰۱۹ منتشر شد، یک تیم از محققان امنیتی، نقصی کشف کردند که می‌تواند بر CPUهای اینتل تاثیر بگذارد.

به گفته محققان موسسه پلی تکنیک وورستِر(Worcester) و دانشگاه لوبک(Lübeck)، دلیل این نقص “ضعف مربوط به تعیین آدرس(Address Speculation) در پیاده‌سازی اختصاصی زیرسیستم حافظه است”.

نقص Spoiler

محققان خاطرنشان می‌کنند این آسیب‌پذیری، که آنها آنرا “Spoiler” نامیده‌اند، شبیه نقص‌های مهم Spectre و Meltdown است که در ژانویه ۲۰۱۸ کشف شد.

با این حال، محققان گفتند که اسپویلر یک Spectre Attack دیگر نیست.

محققان در مقاله خود نوشتند: “Spoiler یک Spectre Attack نیست”. همانطور که گفته شد دلیل اصلی Spoiler یک ضعف مربوط به تعیین آدرس(Address Speculation) در پیاده‌سازی اختصاصی زیرسیستم حافظه است که به طور مستقیم رفتار زمانبندی(Timing Behaviour) را به دلیل کانفلیکت(Conflict) آدرس‌های فیزیکی نشت می‌دهد. بنابراین، رفع مشکلات Spectre دخلی بر Spoiler نخواهد داشت”

محققان بر این باورند که این نقص در همه سیستم عامل‌ها تاثیر می‌گذارد، زیرا این یک “حمله ریزمعماری”(Microarchitectural Attack) است نه یک حمله مرتبط با سیستم عامل.

ظاهرا، بر اساس این گزارش، Spoiler تنها بر پردازنده‌های اینتل تاثیر می گذارد و تراشه‌های AMD و ARM از آن در امانند.

این نقص مستقل از سیستم عامل بوده و حتی می‌تواند از داخل یک ماشین مجازی و محیط‌های Sandbox اسیب خود را وارد سازد.

محققان می‌گویند:

Spoiler را می‌توان از فضای کاربر اجرا کرد و نیازی به آورده خاصی ندارد. به طور گسترده، نشتی که در این مقاله شرح داده شده، مهاجمان را قادر می‌سازد حملات موجود را موثرتر انجام دهند یا حملات جدید را با استفاده از دانش‌های حاصل شده جدید طراحی کنند.

اینتل در ابتدای ماه دسامبر از سو استفاده از Spoiler مطلع شد.

بدون امکان رفع نرم‌افزاری

محققان معتقدند که اینتل نمی‌تواند از Patch نرم‌افزاری برای حل این مشکل به طور کامل استفاده کند.

آنها می‌گویند تنها راه محافظت کامل از سیستم در برابر چنین نقصی این است که طراحی مجدد سیلیکونی انجام شود، که البته می‌تواند Performance را متاثر کند.

علیرغم این که این مشکل گسترده است، سخنگوی اینتل اخبار جدیدی در رابطه با کاهش این آسیب‌پذیری خبر داد.

سخنگوی اینتل به TechRadar گفت:

اینتل از این تحقیق مطلع شده و انتظار می‌رود که با به کارگیری شیوه‌های توسعه نرم‌افزار امن Side-Chanel، نرم‌افزار بتواند در مقابل چنین مشکلاتی محافظت شود. این کار شامل اجتناب از Control Flowهایی می‌شود که وابسته به داده‌های مد نظر است.

تحقیق و خبر

همچنین ببینید

Selenium WebDriver 3-6

کارگاه عملی آموزش آنلاین ابزار Selenium WebDriver 3 با استفاده از Java(نوبت ششم)-به زبان فارسی

امروزه با افزایش تمایل بازار به تحویل سریع محصولات توسط شرکت‌های انفورماتیک، تمام همّ و …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *