جزئیات یک آسیبپذیری جدید در پردازندههای اینتل منتشر شد:
طیف گستردهای از پردازندههای اینتل در معرض یک تهدید امنیتی
تاریخ انتشار
يکشنبه ۳ آذر ۱۳۹۸ ساعت ۱۷:۱۰
آیتیمن- به گزارش مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با بهرهگیری از ZombieLoad ۲، مهاجم با دسترسی محلی (Local) را قادر به سرقت دادههای بالقوه حساس ذخیره شده در هسته سیستم عامل یا پروسههای دیگر میکند.
در نتیجه بکارگیری تکنیک Speculative Execution در پردازندههای مرکزی پیشرفته امروزی که موجب اجرای دستورات، صرفنظر از مورد نیاز بودن یا نبودنشان میشود کارایی این تجهیزات افزایش یافته است. با این رویکرد، در صورت مورد نیاز بودن، فرمان با سرعت بالاتری تکمیل میشود و در غیر اینصورت از آن دادهها چشمپوشی میشود. به حملاتی که تکنیک مذکور را هدف قرار میدهند Speculative Execution Side-channel گفته میشود.
در ماه می سال میلادی جاری آسیبپذیریهای جدیدی از این نوع با نامهای RIDL، Fallout و ZombieLoad افشا شدند. با سوءاستفاده از این آسیبپذیریها، اجرای یک برنامه مخرب برای سرقت دادههای حساس ذخیره شده بر روی حافظه که در حالت معمول دسترسی به آنها فراهم نیست، ممکن میشود.
از جمله آسیبپذیریهای دخیل در ZombieLoad ۲، ضعفی از نوع Microarchitectural Data Sampling – به اختصار MDS – با شناسه CVE-۲۰۱۹-۱۱۱۳۵ است که به Transaction Asynchronous Abort معروف شده است. همانطور که اشاره شده این آسیبپذیری از اشکالی در TSX در تجهیزات اینتل ناشی میشود.
TSX قابلیتی در پردازندههای مرکزی ساخت شرکت اینتل است که هدف آن بهبود کارایی با افزودن حافظهای تراکنشی (Transactional Memory) از نوع سختافزاری است. در TSX، حافظه اشتراکی و دادههای ذخیره شده توسط آن با یکدیگر و بطور یکجا یا مورد استفاده قرار میگیرند یا از آنها صرفنظر میشود. قابلیتی که امکان خواندن و نوشتن را در بستری اشتراکی بدون دغدغههای کاهش کارایی در نتیجه بکارگیری مکانیزمهای دسترسی مبتنی بر محدودسازی حافظه فراهم میکند.
طبق توصیهنامه شرکت اینتل، صرفنظر کردن از تراکنشهای حافظه ممکن است پروسهها را قادر به محاسبه دادههای مورد استفاده پروسهها و بخشهای دیگر از جمله هسته سیستم عامل کند. با در نظر گرفتن این موضوع، دادههای حساسی نظیر کلیدهای رمزگذاری، رمزهای عبور یا سایر اطلاعات بااهمیت میتوانند در دسترس یک برنامه مخرب یا یک مهاجم قرار گیرند.
TSX اینتل از تراکنشهای اتمی حافظه که یا اجرا میشوند و یا از آنها چشمپوشی میشود پشتیبانی میکند. زمانی که از یک تراکنش TSX صرفنظر میشود، چه بهصورت Synchronous و چه در حالت Asynchronous، حافظه حاوی تراکنشها به همان وضعیت ابتدایی بازگردانده میشود. در حالی که صرفنظر کردن در حالت Asynchronous در وضعیت انتظار قرار میگیرد فراخوانیهای خاصی در تراکنشها که هنوز کامل نشدهاند ممکن است دادهها را از ساختار موسوم به ریزمعماری (Microarchitectural) خوانده و آنها را به عملیات وابسته منتقل کنند. موضوعی که اثرات جانبی آن بر روی ریزمعماری میتواند سبب فراهم شدن امکان اندازهگیری بهنحوی گردد که مقادیر دادههای درون ساختار افشا شود.
با توجه به اینکه نقطه ضعف مذکور در حالت صرفنظر کردن (Abort) بروز میکند، این اشکال Transaction Asynchronous Abort لقب گرفته است.
اینتل اعلام کرده که دامنه گستردهای از پردازندههای مرکزی ساخت این شرکت از جمله تجهیزات نسل جدید Cascade Lake که در برابر آسیبپذیریهای MDS پیشین نظیر Fallout و RIDIL امن گزارش شده بودند از ZombieLoad ۲ تأثیر میپذیرند.
لازم به ذکر است که شرکت مایکروسافت همزمان با عرضه اصلاحیههای ماه نوامبر خود در ۲۱ آبان، اقدام به انتشار بهروزرسانیهایی بهمنظور مقاومسازی این آسیبپذیری در نسخههای Server و Client سیستم عامل ویندوز کرده که جزییات آن در این لینک قابل مطالعه است:
اصلاحیهها و بهروزرسانیهای مرتبط با سیستمهای عامل Red Hat ،Ubuntu و SUSE نیز در لینکهای زیر قابل دسترس است:
فهرست پردازندههای آسیبپذیر اینتل در جدول زیر ارائه شده است:
Product Collection | Product Names | Vertical Segment | CPUID | Platform ID |
10th Generation Intel® Core™ Processor Family |
Intel® Core™ Processor i7-10510Y, i5-10310Y
Intel® Core™ Processor i5-10210Y, i5-10110Y
Intel® Core™ Processor i7-8500Y
Intel® Core™ Processor i5-8310Y, i5-8210Y, i5-8200Y
Intel® Core™ Processor m3-8100Y
|
Mobile | 806EC | 94 |
2nd Generation Intel® Xeon® Scalable Processors |
Intel® Xeon® Platinum Processor 8253, 8256, 8260, 8260L, 8260M, 8260Y, 8268, 8270, 8276, 8276L, 8276M, 8280, 8280L, 8280M, 9220, 9221, 9222, 9242, 9282
Intel® Xeon® Gold Processor 5215, 5215L, 5215M, 5215R, 5217, 5218, 5218B, 5218N, 5218T, 5220, 5220R, 5220S, 5220T, 5222, 6222V, 6226, 6230, 6230N, 6230T, 6234, 6238, 6238L, 6238M, 6238T, 6240, 6240L, 6240M, 6240Y, 6242, 6244, 6246, 6248, 6252, 6252N, 6254, 6262V
Intel® Xeon® Silver Processor 4208, 4208R, 4209T, 4210, 4210R, 4214, 4214C, 4214R, 4214Y, 4215, 4216, 4216R
Intel® Xeon® Bronze Processor 3204, 3206R
|
Server | 50657 | BF |
Intel® Xeon® W Processor Family | Intel® Xeon® Processor W-3275M, W-3275, W-3265M, W-3265, W-3245M, W-3245, W-3235, W-3225, W-3223, W-2295, W-2275, W-2265, W-2255, W-2245, W-2235, W-2225, W-2223 | Workstation | 50657 | BF |
9th Generation Intel® Core™ Processor Family |
Intel® Core™ Processor i9-9980HK, 9880H
Intel® Core™ Processor i7-9850H, 9750HF
Intel® Core™ Processor i5-9400H, 9300H |
Mobile | 906ED | 22 |
9th Generation Intel® Core™ Processor Family |
Intel® Core™ Processor i9-9900K, i9-9900KF
Intel® Core™ Processor i7-9700K, i7-9700KF
Intel® Core™ Processor i5-9600K, i5-9600KF, i5-9400, i5-9400F
|
Desktop | 906ED | 22 |
Intel® Xeon® Processor E Family | Intel® Xeon® Processor E-2288G, E-2286M, E-2278GEL, E-2278GE, E-2278G | Workstation/ Server / AMT Server | 906ED | 22 |
10th Generation Intel® Core™ Processor Family Intel® Pentium® Gold Processor Series Intel® Celeron® Processor 5000 Series |
Intel® Core™ Processor i7-10510U
Intel® Core™ Processor i5-10210U
Intel® Pentium® Gold Processor 6405U
Intel® Celeron® Processor 5305U
|
Mobile | 806EC | 94 |
8th Generation Intel® Core™ Processors |
Intel® Core™ Processor i7-8565U, i7-8665U
Intel® Core™ Processor i5-8365U, i5-8265U
|
Mobile | 806EC | 94 |
مرجع : مرکز افتا