علم و فن آوری

پردازنده‌های آینده اینتل، AMD و آرم با یک آسیب‌پذیری خطرناک تولید می‌شوند


پژوهشگران کشف کرده‌اند که حمله‌ی کانال جانبی مبتنی بر آدرس‌های فاش‌شده (SLAM) ممکن است از آسیب‌پذیری‌های موجود در تراشه‌های در حال توسعه‌ی اینتل، آرم و ای‌ام‌دی بهره‌برداری کند.

سازندگان تراشه می‌گویند که محصولات آن‌ها دارای حفاظت کافی در برابر SLAM هستند، اما این اولین حمله‌ی آزمایشی‌ای است که پردازنده‌های آینده را هدف گرفته و مشخص نیست که چقدر در برابر آن مقاوم خواهند بود.

پژوهشگران دانشگاه آمستردام متوجه شده‌اند که هکرها به‌وسیله‌ی SLAM می‌توانند اطلاعات حافظه‌ی هسته، از جمله رمز عبور را استخراج کنند. بنابراین احتمال باگ امنیتی Spectre که دسترسی به داده‌های حساس را برای هکرها ممکن می‌کند، نه‌تنها برای برخی از پردازنده‌های فعلی، بلکه برای تراشه‌هایی که از سوی اینتل، آرم و ای‌ام‌دی در حال توسعه هستند نیز وجود دارد.

محققان گفته‌اند که SLAM توانایی بیشتری در دور زدن ویژگی‌های امنیتی دارد که در جدیدترین سری‌های پردازنده اینتل و پردازنده AMD به‌ کار گرفته شده‌اند.

SLAM بر یکی از ویژگی‌های حافظه در پردازنده‌ها متکی است که به نرم‌افزار امکان ذخیره‌ی داده‌های کدگذاری‌نشده را در آدرس‌های خطی ۶۴ بیتی در متادیتای هسته می‌دهد. سپس با جست‌وجوی تعدادی از دستورات حفاظت‌نشده، از فرایند اجرای موقت تازه‌ای استفاده می‌کند.

حمله‌کننده باید از کدی در سیستم هدف استفاده کند که با این دستورات تعامل داشته باشد و در مرحله‌ی بعد، از الگوریتم‌هایی برای استخراج اطلاعات حساس مانند رمزها و سایر کلیدهای رمزنگاری از حافظه‌ی هسته استفاده می‌کند.

این موضوع روی سیستمی مبتنی‌بر پردازنده‌ی Core i9-13900K که با Linux 6.3.0 اجرا می‌شود، آزمایش شد. مقاله‌ی تحقیقاتی نشان می‌دهد سیستم‌هایی با پردازنده‌ی Ryzen 7 2700X نیز در این آزمون قرار گرفته‌اند.

آرم هشداری در مورد SLAM منتشر کرده است: «پردازنده‌های آرم از قبل در برابر Spectre v2 و Spectre-BHB مقاومت دارند؛ بنابراین هیچ اقدامی برای پاسخ به حمله‌ی توصیف‌شده لازم نیست.»

AMD هم به مقاومت‌های موجود در برابر Spectre v2 اشاره کرده و از این روش SLAM برای مقابله با آن استفاده می‌کند. اینتل نیز قصد دارد قبل از ارائه‌ی پردازنده‌هایی که از LAM پشتیبانی می‌کنند، راهنمایی‌های نرم‌افزاری ارائه کند.



منبع:زومیت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *