فروشگاه کامپیوتر اسکات استور
0 محصولات نمایش سبد خرید

سبد خرید شما خالی است.

اینتل باگ AMD را در مقابله با نقص امنیتی اسپکتر پیدا کرد، AMD مشکل را برطرف کرد

نقص امنیتی اسپکتر

اخبار مربوط به آسیب‌پذیری جدید Spectre BHB که فقط پردازنده‌های اینتل و Arm را تحت تأثیر قرار می‌دهد، هفته گذشته منتشر شد، اما تحقیقات اینتل در مورد خط مسیر حمله جدید، مشکل دیگری را نشان داد: یکی از پچ هایی که AMD برای رفع آسیب‌پذیری‌های Spectre استفاده می‌کند، از سال ۲۰۱۸ شکسته شده است. تیم امنیتی STORM اینتل باگ AMD را در مقابله با نقص امنیتی اسپکتر پیدا کرد. در پاسخ، AMD یک بولتن امنیتی منتشر کرد و دستورالعمل‌های خود را به‌روزرسانی کرد تا از یک روش جایگزین برای کاهش آسیب‌پذیری‌های Spectre استفاده کند، بنابراین دوباره مشکل را برطرف کرد. در ادامه مطلب سایت اسکات استور به بررسی این خبر می پردازیم.

به عنوان یادآوری، آسیب‌پذیری‌های Spectre به مهاجمان اجازه می‌دهد بدون مانع و غیرقابل شناسایی به اطلاعات پردازش شده در CPU از طریق یک حمله کانال جانبی که می‌تواند از راه دور مورد سوء استفاده قرار گیرد، دسترسی داشته باشند. از جمله موارد دیگر، مهاجمان می توانند رمزهای عبور و کلیدهای رمزگذاری را سرقت کنند و به مهاجمان دسترسی کامل به سیستم آسیب دیده را بدهند. برای اطلاعات بیشتر درباره این آسیب پذیری می توانید مطلب پردازنده های اینتل Alder Lake و ARM تحت تأثیر آسیب‌پذیری جدید اسپکتر را مطالعه نمایید.

تحقیقات اینتل در مورد برطرف‌سازی مشکل اسپکتر AMD به صورت میدانی آغاز می‌شود – اخیراً مشخص شد که پردازنده های اینتل علی رغم استفاده از کاهش دهنده های Enhanced Indirect Branch Restricted Speculation (eIBRS) و Retpoline که تصور می شد از حملات بیشتر جلوگیری می کند، همچنان در معرض حملات مبتنی بر Spectre v2 از طریق نوع جدیدی از آن یعنی Branch History Injection هستند.

اینتل که نیاز به یک رویکرد جدیدتر برای کاهش Spectre داشت، برای رفع مشکل، به مطالعه تکنیک‌های کاهش جایگزین روی آورد. چندین گزینه دیگر وجود دارد، اما همه باعث کاهش میزان عملکرد می شوند. اینتل می گوید که شرکای این شرکت از او خواسته اند که از فناوری LFENCE / JMP ای ام دی استفاده کند. کاهش LFENCE / JMP جایگزینی برای Retpoline است که معمولاً به عنوان AMD’s Retpoline شناخته می شود.

در نتیجه تحقیقات اینتل، این شرکت دریافت که کاهشی که AMD از سال ۲۰۱۸ برای اصلاح آسیب‌پذیری‌های Spectre استفاده کرده است کافی نیست – تراشه‌ها همچنان آسیب‌پذیر هستند. این مشکل تقریباً همه پردازنده‌های مدرن AMD را تحت تأثیر قرار می‌دهد، تقریباً کل خانواده Ryzen که برای کامپیوتر‌های رومیزی و لپ‌تاپ (نسل دوم تا نسل فعلی) و خانواده تراشه‌های دیتا سنتر EPYC را تحت تأثیر قرار می دهد.

آلیسا میلبورن، که سان، و هنریک کاواکامی سه نویسنده از تیم STORM اینتل مقاله ای با عنوان “شما همیشه نمی توانید در مسابقه پیروز شوید: تجزیه و تحلیل کاهش LFENCE/JMP برای Branch Target Injection (تزریق هدف شاخه)” منتشر کردند که در اینجا خلاصه ای از آن عنوان می شود :

“LFENCE / JMP یک گزینه موجود برای کاهش نرم افزار Branch Target Injection (BTI) و حملات اجرایی گذرا مشابه ناشی از پیش بینی شاخه های غیر مستقیم است که معمولاً در پردازنده های AMD استفاده می شود. با این حال، اثربخشی این کاهش می‌تواند به دلیل رقابت ذاتی بین تحقق حدس و گمان هدف پیش‌بینی‌شده و وضوح معماری هدف مورد نظر به خطر بیفتد، زیرا این می‌تواند شرایطی ایجاد کند که در آن کد همچنان می‌تواند به طور موقت اجرا شود. این مقاله به بررسی منابع بالقوه تأخیر می پردازد که می تواند به چنین پنجره ای از حدس و گمان کمک کند. ما نشان می‌دهیم که مهاجم می‌تواند “مسابقه را برنده شود” و بنابراین این پنجره ممکن است همچنان برای اجازه حملات به سبک BTI بر روی پردازنده‌های مختلف x86، علیرغم وجود کاهش LFENCE / JMP، کافی باشد.”

گروه تحقیقاتی و کاهش حملات تهاجمی استراتژیک اینتل (STORM) یک تیم نخبه از هکرها است که سعی در هک کردن تراشه های خود اینتل دارند، که می توانید در اینجا اطلاعات بیشتری در مورد آن بخوانید.

آسیب‌پذیری spectre

تشکر AMD از تیم امنیتی استورم اینتل

در پاسخ به این کشف و سند تیم استورم، AMD یک بولتن امنیتی (AMD-SB-1026) منتشر کرد که در آن اظهار داشت که از هیچ گونه اکسپلویت فعال فعلی با استفاده از روش شرح داده شده در مقاله مطلع نیست. AMD همچنین به مشتریان خود دستور می دهد تا به “یکی از دیگر اقدامات کاهشی منتشر شده (V2-1 با نام “generic retpoline” یا V2-4 با نام “IBRS”) روی بیاورند. این شرکت همچنین دستورالعمل های به روز شده کاهش Spectre را منتشر کرده است که منعکس کننده این تغییرات است.

AMD در مورد این مشکل به Tom’s Hardware اظهار نظر کرد و گفت: “در AMD، امنیت محصول اولویت اصلی است و ما تهدیدات امنیتی را جدی می گیریم. AMD از شیوه‌های هماهنگ تشخیص آسیب‌پذیری، از جمله اینتل، پیروی می‌کند و تلاش می‌کند تا به گزارش‌ها سریع و مناسب پاسخ دهد. برای CVE، ما روند خود را با هماهنگی با اکوسیستم و انتشار دستورالعمل‌ها در وب‌سایت امنیتی محصولمان دنبال کردیم.

ما از اینتل پرسیدیم که آیا در گذشته آسیب‌پذیری‌های دیگری را در پردازنده‌های AMD پیدا کرده است یا اینکه آیا این یک رویداد مجزا بوده است. یکی از نمایندگان شرکت پاسخ داد: “ما سرمایه گذاری گسترده‌ای در مدیریت آسیب پذیری و تحقیقات امنیتی تهاجمی برای بهبود مستمر محصولات خود می کنیم. ما همچنین در حال تلاش برای یافتن دیدگاه‌های بیرونی، همکاری با محققان و مؤسسات آکادمیک پیشرو برای شناسایی و رفع آسیب‌پذیری‌ها هستیم. «اگر مشکلی را شناسایی کنیم که معتقدیم ممکن است صنعت گسترده‌تری را تحت تأثیر قرار دهد، از روش‌های هماهنگ تشخیص آسیب‌پذیری پیروی می‌کنیم تا آسیب‌پذیری‌های احتمالی را به تأمین‌کنندگان گزارش کنیم و یافته‌ها و اقدامات کاهشی را به طور مشترک منتشر کنیم».

بدیهی است که آسیب پذیری های امنیتی، باعث پیدایش دوستی‌های عجیب و غریبی می شود. در این مورد، این چیز خوبی است: آسیب‌پذیری‌ spectre، پایه‌های امنیت را در کل جهان، تهدید می‌کند. بولتن امنیتی AMD با ذکر نام از تیم Intel STORM تشکر کرد و اشاره کرد که برای افشای آسیب پذیری هماهنگ شده است، بنابراین به AMD فرصت کافی برای رسیدگی به این مشکل قبل از اعلام آن به عموم می دهد. این برای همه خوب است.

منبع : سایت TomsHardware

برای خرید cpu از اسکات استور کلیک کنید.

میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
0
دیدگاه‌های نوشته

*
*