فروشگاه کامپیوتر اسکات استور
0 محصولات نمایش سبد خرید

سبد خرید شما خالی است.

پردازنده های اینتل Alder Lake و ARM تحت تأثیر آسیب‌پذیری جدید اسپکتر

پردازنده های اینتل و آرم در مقابل حملات اسپکتر آسیب پذیر هستند

گروه تحقیقاتی امنیتی VUSec و اینتل روز سه‌شنبه، آسیب‌پذیری احتمالی دیگری در کلاس Spectre (اسپکتر) به نام Branch History Injection (BHI) (تزریق تاریخچه شاخه) را افشا کردند. این اکسپلویت جدید بر تمامی پردازنده‌های اینتل که در سال‌های اخیر منتشر شده‌اند، از جمله آخرین CPUهای Alder Lake و بعضی هسته‌های Arm، تأثیر می‌گذارد. در مقابل، گفته می شود تراشه‌های AMD تحت تأثیر قرار نمی‌گیرند.

BHI سی پی یو هایی را که از قبل در برابر Spectre V2 آسیب‌پذیر بودند، تحت تأثیر قرار می‌دهد، حتی با وجود کاهش دهنده های این حملات. فورونیکس گزارش می دهد که این اکسپلویت جدید حتی کاهش دهنده های eIBRS و Arm’s CSV2 اینتل را دور می زند. VUSec گزارش می‌دهد که BHI امکان استفاده از Spectre-v2 را دوباره فراهم می‌کند، به سوء استفاده های هسته به هسته (اصطلاحاً BTI درون حالتی) اجازه فعالیت می‌دهد، و به مجرمان اجازه می‌دهد تا ورودی‌های پیش‌بینی‌کننده را به تاریخچه شاخه جهانی برای نشت داده‌ها تزریق کنند. در نتیجه، اطلاعات حافظه هسته پردازنده های انتخاب شده ممکن است نشت کند و به طور بالقوه اطلاعات محرمانه از جمله رمز عبور را فاش کند.

Spectre BHI

همه پردازنده‌های اینتل، از مدل Haswell (عرضه شده در سال ۲۰۱۳) تا آخرین مدلهای Ice Lake-SP و Alder Lake، تحت تأثیر این آسیب‌پذیری قرار دارند، اما اینتل در آستانه انتشار یک اصلاح نرم‌افزاری (Patch) است که این مشکل را کاهش می‌دهد.

هسته های متعدد Arm نیز تحت تأثیر قرار گرفته اند، از جمله Cortex A15، A57، A72، و همچنین Neoverse V1، N1 و N2. انتظار می رود آرم نرم افزارهایی برای کاهش این مشکل در هسته های خود منتشر کند. آنچه مشخص نیست این است که آیا نسخه‌های سفارشی این هسته‌ها (مانند هسته‌های منتخب کوالکام) نیز تحت تأثیر قرار می‌گیرند و آسیب‌پذیری‌های امنیتی بالقوه چه زمانی پوشش داده می‌شوند.

از آنجایی که این آسیب پذیری بر Intel و Arm تأثیر می گذارد، باید وصله های امنیتی هر چه زودتر ارائه شوند. هیچ نشانه ای مبنی بر اینکه کاهش های امنیتی تا چه حد بر بهره وری تأثیر می گذارد وجود ندارد.

منبع : سایت Tom’s Hardware

0
دیدگاه‌های نوشته

*
*