به‌نوشته‌ی The Register، تراشه‌های قدیمی اینتل و AMD دربرابر نوعی حمله‌ی سایبری برپایه‌ای باگ امنیتی اسپکتر آسیب‌پذیر هستند که تکنیک Speculative Execution را هدف قرار می‌دهند. پردازنده‌های امروزی از این تکنیک با هدف بهینه‌سازی عملکرد استفاده می‌کنند. بررسی‌ها نشان می‌دهد آسیب‌پذیری جدید با وجود فعال‌بودن قابلیت‌های امنیتی، حافظه‌های کرنل را فاش می‌کند. انتظار می‌رود با این حمله که از نوع کانال جانبی است، روی عملکرد کنترل اثر بگذارد.

یوهانس ویکنر و کاوه رضوی، از پژوهشگران مؤسسه‌ی فناوری فدرال زوریخ (ETH Zurich)، در مقاله‌ای علمی از حمله‌ی سایبری ایجاد‌بر آسیب‌پذیری این مقاله با عبارت Retbleed یاد کرده‌اند. این دو پژوهشگر می‌گویند Retbleed عضو جدید آسیب‌پذیری‌های خانواده‌ی Spectre-BTI (نوع دوم) است. این آسیب‌پذیری‌ها مبتنی‌بر تکنیک Speculative Execution در پردازنده‌ها هستند و هکرها برای بهره‌برداری از آن‌ها به روش BTI می‌روند.

به‌گفته‌ی پژوهشگران، هکر ازطریق آسیب پذیری Retbleed «واحد پیش‌بینی انشعاب» را در طراحی هدف قرار می‌دهد و با دست‌کاری این واحد، تعیین می‌کند که کدام عملیات پردازشی اجرا شود. هکر با اتکا بر واحد پیش‌بینی انشعاب داده‌ها را به دست می‌آورد که در حالت عادی باید تحت‌حفاظت باشند.

به‌بیان ساده‌تر، نرم‌افزارهای امنیتی حاوی بدافزار ازلحاظ تئوری می‌توانند با اتکا بر آسیب‌پذیری Retbleed به حافظه‌های دسترسی پیدا کنند که اجازه دسترسی به آن را نمی‌دهند. به‌موجب این اتفاق، بدافزار ممکن است به اطلاعاتی مانند اطلاعات کرنل سیستم‌عامل و رمز عبور و کلید رمزنگاری دسترسی پیدا کند.

سیستم‌عامل‌ها و اپلیکیشن‌ها معمولاً میزبان آسیب‌پذیری‌های بسیاری هستند که بدافزارها را در رسیدن به هدف یاری می‌سازند و نمونه‌های Retbleed از این آسیب‌پذیری‌ها هستند. همچنین، این آسیب‌پذیری‌ها به هکر امکان می‌دهند برای نفوذ به سیستم کاربر به سراغ مهندسی اجتماعی برود. پژوهشگران می‌گویند که اگر اقدامی برای مقابله با اسپکتر و باگ‌های امنیتی مشابه با آن انجام شود، احتمالاً درنهایت هکرها موفق خواهند شد از آن‌ها سوءاستفاده کنند و حملات سایبری خطرناکی ترتیب دهند.

اگر از ماشین مجازی ارائه عمومی‌بر سرورهای ابری استفاده می‌کنید، باید حواستان به Retbleed باشد. چون به‌گفته‌ای مهندسان امنیتی، سرور ابری دیگر ممکن است ازطریق Retbleed اطلاعات مربوط به ماشین مجازی یا داده‌های موجود در آن را مشاهده کند.

در آن دسته از پردازنده‌های اینتل که تحت‌تأثیر آسیب پذیری هستند، هکر ازلحاظ تئوری می‌تواند در هر ثانیه یک‌چهارم کیلوبایت از حافظه‌های کرنل کند کند. گفتنی است در پردازنده‌های AMD، هکر در هر نقطه می‌تواند به مقدار چهار کیلوبایت برود.

یوهانسیکنر و کاوه رضوی در علمی خود می‌گویند Retbleed چندین حمله‌های مبتنی بر تکنیک Speculative Execution، به سراغ روش‌های جدید می‌رود و برخی از قابلیت‌های امنیتی موجود در دور می‌زند که برای مقابله با آسیب پذیری دسته‌های Spectre-BTI توسعه داده شده‌اند. برای مقابله با آسیب پذیری های Spectre-BTI از روش های مختلف مانند KPTI و Retpoline استفاده می شود.

پژوهشگران مؤسسه فناوری فدرال زوریخ می‌گویند موقع مطالعه روی نحوه رفتار واحد پیش‌بینی انشعاب در برخورد با انشعاب‌های غیرمستقیم، متوجه آسیب‌پذیری Retbleed شده‌اند. یوهانس ویکنر و کاوه رضوی متوجه شده‌اند که ازلحاظ تئوری امکان ربودن گروه را دارد از دستورالعمل‌های بازگشتی در پردازنده‌های اینتل برای هکر ارائه می‌شود. درباره پردازنده‌های AMD، پژوهشگران به‌صراحت می‌گویند که با انجام آن می‌توان تمام دستورالعمل‌های بازگشتی را به ربود انجام داد.

پژوهشگران می‌گویند معماری‌های قدیمی شرکت AMD مبتنی بر سیستم JMP هستند و دربرابر حمله‌پذیرند. به‌گفته‌ی یوهانس ویکنر و کاوه رضوی، سطح JMP حمله‌ای Retbleed را گسترش می‌دهد؛ اما بهره برداری از آن برای اجرای حمله سخت تر است.

ازآن‌جاکه Retbleed در پردازنده‌های قدیمی دیده شده، سیستم بسیاری از کاربران را تهدید نمی‌کند. بااینحال، کسانی که هنوز از پردازنده های قدیمی استفاده می کنند، باید حواسشان جمع باشد. طبق اعلام پژوهشگران، معماری‌های Zen 1 و +Zen 1 و Zen 2 شرکت AMD و پردازنده‌های نسل‌ششمی تا نسل‌هشتمی اینتل دربرابر حمله‌پذیر هستند. آخرین پردازنده‌های AMD Zen 2 در سال ۲۰۲۱ و آخرین پردازنده‌های نسل‌هشتمی اینتل در سال ۲۰۱۹ روانه بازار شده‌اند.

یوهانس ویکنر و کاوه رضوی می‌گویند:

پردازنده‌های Zen 3 کمی بیشتر از یک سال روانه بازار شده‌اند و پردازنده‌های قبل از این آسیب‌پذیری معماری هستند. فعلاً نمی‌دانیم که Retbleed چند درصد از پردازنده‌های AMD را متأثر می‌کند. اما فکر می کنم که بخش عظیمی از پردازنده ها در حال تولید این شرکت تحت تأثیر آسیب پذیری قرار دارند. چون طول عمر سرورها معمولاً بین سه تا پنج سال است.

در ادامه مقاله دو پژوهشگر مؤسسه فناوری فدرال زوریخ می‌خوانیم:

گمانه‌زنی درباره‌ی پردازنده‌های سری Intel Skylake سخت‌تر است؛ چون این پردازنده‌ها چند سال پیش روانی بازار شدند. پردازنده‌های جدیدتر اینتل تا خانواده‌های نسل‌دوازدهمی Alder Lake نیز ازطریق BHI دربرابر Retbleed آسیب‌پذیرند. BHI آسیب پذیری دیگری است که اوایل امسال کشف شد. روش بهره برداری از این آسیب پذیری سخت تر است.

دو شرکت اینتل و معماری‌های پردازشی AMD جدید خود را پیشرفته‌تر و ایمن‌تر کرده‌اند تا عملیات چنبری این‌نینی سخت‌تر باشد. پژوهشگران می‌گویند سیستم eIBRS در پردازنده‌های جدید اینتل که به‌صورت پیش‌فرض فعال است، دستورالعمل‌های بازگشتی کرنل را بسیار مشکل می‌کند. معماری Zen 3 شرکت AMD نیز قابلیت‌های امنیتی امنیتی است.

پژوهشگران ماشین‌های مجازی شرکت آمازون و گوگل را بررسی کرده‌اند. آن‌ها می‌گویند که احتمالاً ماشین‌های مجازی T3 به ​​پردازنده‌های Intel Xeon Platinum 8000 یا Skylake-SP یا Cascade Lake و T3a مجهز به پردازنده‌های AMD EPYC 7000 و M5 مجهز به پردازنده‌های (Intel Xeon Platinum 8175M Skylake و M5 AMDa 0PYC) هستند. ناگفته نماند ماشین های مجازی N1 و N2D و T2D و E2 و C2D و M1 گوگل نیز آسیب پذیرند.

مقالات مرتبط:

به‌گفته‌ی پژوهشگران انتشار، به‌روزرسانی برای اصلاح‌کردن آسیب‌پذیری Retbleed ممکن است بین ۱۳ تا ۳۹ درصد روی عملکرد عملکرد اثر منفی بگذارد. آن‌ها می‌گویند که احتمالاً اعضای تیم کرنل لینوکس بسته‌های امنیتی لازم را برای توسعه و دراختیار اینتل و AMD قرار می‌دهند.

پژوهشگران برای اشاره به آسیب پذیری Retbleed در پردازنده‌های AMD از عبارت‌های CVE-2022-23816 و CVE-2022-23825 و CVE-2022-29900 و در پردازنده‌های اینتل از عبارات CVE-2022-29901 و CVE-2892- می‌کنند.

فردی بهنمایندگی از اینتل در مصاحبه با رسانه‌ای The Register اعلام کرده است که سیستم‌عامل ویندوز دربرابر Retbleed مقاومت می‌کند؛ چون قابلیت های امنیتی لازم را به صورت پیشفرض دارد. اینتل و AMD می‌گویند هیچ شواهدی وجود ندارد که نشان دهد هکرها از Retbleed سوءاستفاده کرده باشد. این دو شرکت در مقالات تخصصی جزئیات آسیب پذیری پردازنده را تشریح کرده اند.

یوهانس ویکنر و کاوه رضوی به همه توصیه‌های کاربران می‌توانند جدیدترین به‌روزرسانی‌های سیستم‌عامل دستگاه را به‌محض انتشار نصب کنند. همچنین، اطلاعاتی که باید به آنها توصیه شود، می‌کنند که کاربران حساس را در ماشین مجازی می‌سازند.

اگر دوست داشتی امتیاز دادن یادت نره!