تراشههای قدیمیتر AMD و اینتل در برابر یک حمله سایبری مبتنی بر باگ امنیتی Spectre آسیبپذیر هستند که اسرار حافظه هسته را با وجود دفاعهایی که از قبل وجود دارد، افشا میکند. انتظار میرود کاهش این کانال جانبی بر عملکرد پردازنده تأثیر بگذارد.
یوهانس ویکنر و کاوه رضوی، از پژوهشگران مؤسسهٔ فناوری فدرال زوریخ (ETH Zurich)، این حمله را Retbleed نامیدهاند، که آنها آن را افزودهای به خانواده نقصهای اجرایی گمانهزنی معروف به Spectre-BTI (نوع ۲) توصیف میکنند که میتواند با تزریق هدف شاخه مورد سوءاستفاده قرار گیرد. این آسیبپذیریها مبتنی بر تکنیک Speculative Execution در پردازندهها هستند و هکرها برای بهرهبرداری از آنها سراغ روش BTI میروند.
هکر برای سوءاستفاده ازطریق روش آسیبپذیری Retbleed «واحد پیشبینی انشعاب» را در پردازنده هدف قرار میدهد. این روش برای دستکاری عملیاتی است که پس از یک دستورالعمل شعبه تقریبا غیرمستقیم به صورت فرضی اجرا میشوند. هکر با اتکا بر واحد پیشبینی انشعاب دادههایی را به دست میآورد که در حالت عادی باید تحت حفاظت باشند.
نرمافزارهای حاوی بدافزار روی یک ماشین میتواند از آسیبپذیری Retbleed به قسمتی از حافظه دسترسی پیدا کنند که دسترسی به آن قسمت غیرمجاز است مانند دادههای کرنل سیستمعامل و رمزهای عبور و کلیدهای رمزنگاری.
طبق گزارش این پژوهشگران، اگر از ماشین مجازی مبتنی بر سرورهای ابری عمومی استفاده میکنید اطلاعات مربوط به ماشین مجازی یا ماشین مجازی شما ممکن است از طریق Retbleed به مشتری دیگری درز پیدا کند.
در پردازندههای اینتل که تحت تاثیر این آسیبپذیری هستند دادهها را میتوان از حافظه هسته در حدود یک چهارم کیلوبایت استخراج کرد و این امر در خصوص پردازندههای AMD حدود چهار کیلوبایت در ثانیه است.
یوهانس ویکنر و کاوه رضوی در مقالهٔ علمی خود میگویند Retbleed برخلاف دیگر حملههای مبتنی بر تکنیک Speculative Execution، سراغ راهکار جدیدی میرود و برخی از قابلیتهای امنیتی فعلی را دور میزند که برای مقابله با آسیبپذیریهای دستهٔ Spectre-BTI توسعه داده شدهاند. برای مقابله با آسیبپذیریهای Spectre-BTI از روشهای مختلفی مثل KPTI و Retpoline استفاده میشود. پژوهشگران میگویند ازآنجاکه Retbleed بر دستورالعملهای بازگشتی اتکا میکند، عملاً بهسادگی از Retpoline رد میشود.
پژوهشگران مؤسسهٔ فناوری فدرال زوریخ میگویند موقع مطالعه روی نحوهٔ رفتار واحد پیشبینی انشعاب در پردازنده هنگام برخورد با انشعابهای غیرمستقیم، متوجه آسیبپذیری Retbleed شدهاند.
یوهانس ویکنر و کاوه رضوی متوجه شدهاند که از لحاظ تئوری امکان ربودن گروه خاصی از دستورالعملهای بازگشتی در پردازندههای اینتل برای هکر فراهم است. دربارهٔ پردازندههای AMD، پژوهشگران بهصراحت میگویند که با انجام اقداماتی میتوان تمام دستورالعملهای بازگشتی را ربود.
پژوهشگران میگویند معماریهای قدیمی شرکت AMD مبتنی بر سیستم JMP هستند و در برابر حمله آسیبپذیرند. به گفتهای یوهانس ویکنر و کاوه رضوی، JMP سطح حملهٔ Retbleed را گسترش میدهد؛ اما بهرهبرداری از آن برای اجرای حمله سختتر است.
ازآنجاکه Retbleed در پردازندههای قدیمی دیده شده، سیستم بسیاری از کاربران را تهدید نمیکند. بااینحال، افرادی که هنوز مشغول استفاده از پردازندههای قدیمیاند، باید حواسشان جمع باشد. طبق اعلام پژوهشگران، معماریهای Zen ۱ و +Zen ۱ و Zen ۲ شرکت AMD و پردازندههای نسلکشی تا نسل هشتمی اینتل در برابر حمله آسیبپذیر هستند. آخرین پردازندهٔ AMD Zen ۲ در سال ۲۰۲۱ و آخرین پردازندهٔ نسل هشتمی اینتل در سال ۲۰۱۹ روانهٔ بازار شده است.
یوهانس ویکنر و کاوه رضوی میگویند: پردازندههای Zen ۳ کمی بیشتر از یک سال است که روانهٔ بازار شدهاند و تمامی پردازندههای قبل از این معماری آسیبپذیر هستند. فعلاً نمیدانیم که Retbleed چنددرصد از پردازندههای AMD را متأثر میکند؛ اما فکر میکنیم که بخش عظیمی از پردازندههای در حال تولید این شرکت تحتتأثیر آسیبپذیری قرار دارند؛ چون طول عمر سرورها معمولاً بین سه تا پنج سال است.
به گفتهٔ پژوهشگران، انتشار بهروزرسانی برای برطرفکردن آسیبپذیری Retbleed ممکن است بین ۱۳ تا ۳۹ درصد روی عملکرد پردازنده اثر منفی بگذارد.
فردی به نمایندگی از اینتل در مصاحبه با پایگاه خبری رجیستر (The Register) اعلام کرده است که سیستمعامل ویندوز در برابر Retbleed مقاومت میکند؛ چون قابلیتهای امنیتی لازم را بهصورت پیشفرض دارد. اینتل و AMD میگویند هیچ شواهدی وجود ندارد که نشان دهد هکرها از Retbleed سوءاستفاده کرده باشند. این دو شرکت جداگانه در مقالاتی تخصصی جزئیات آسیبپذیری پردازندههایشان را تشریح کردهاند.
یوهانس ویکنر و کاوه رضوی بهتمامی کاربران توصیه میکنند که جدیدترین بهروزرسانیهای سیستمعامل دستگاه را بهمحض انتشار نصب کنند. همچنین، آنان توصیه میکنند که کاربران اطلاعات حساس را در ماشینهای مجازی مبتنی بر سرورهای عمومی نگهداری نکنند.
منبع : theregister