اخبار مربوط به آسیبپذیری جدید Spectre BHB که فقط پردازندههای اینتل و Arm را تحت تأثیر قرار میدهد، هفته گذشته منتشر شد، اما تحقیقات اینتل در مورد خط مسیر حمله جدید، مشکل دیگری را نشان داد: یکی از پچ هایی که AMD برای رفع آسیبپذیریهای Spectre استفاده میکند، از سال ۲۰۱۸ شکسته شده است. تیم امنیتی STORM اینتل باگ AMD را در مقابله با نقص امنیتی اسپکتر پیدا کرد. در پاسخ، AMD یک بولتن امنیتی منتشر کرد و دستورالعملهای خود را بهروزرسانی کرد تا از یک روش جایگزین برای کاهش آسیبپذیریهای Spectre استفاده کند، بنابراین دوباره مشکل را برطرف کرد. در ادامه مطلب سایت اسکات استور به بررسی این خبر می پردازیم.
به عنوان یادآوری، آسیبپذیریهای Spectre به مهاجمان اجازه میدهد بدون مانع و غیرقابل شناسایی به اطلاعات پردازش شده در CPU از طریق یک حمله کانال جانبی که میتواند از راه دور مورد سوء استفاده قرار گیرد، دسترسی داشته باشند. از جمله موارد دیگر، مهاجمان می توانند رمزهای عبور و کلیدهای رمزگذاری را سرقت کنند و به مهاجمان دسترسی کامل به سیستم آسیب دیده را بدهند. برای اطلاعات بیشتر درباره این آسیب پذیری می توانید مطلب پردازنده های اینتل Alder Lake و ARM تحت تأثیر آسیبپذیری جدید اسپکتر را مطالعه نمایید.
تحقیقات اینتل در مورد برطرفسازی مشکل اسپکتر AMD به صورت میدانی آغاز میشود – اخیراً مشخص شد که پردازنده های اینتل علی رغم استفاده از کاهش دهنده های Enhanced Indirect Branch Restricted Speculation (eIBRS) و Retpoline که تصور می شد از حملات بیشتر جلوگیری می کند، همچنان در معرض حملات مبتنی بر Spectre v2 از طریق نوع جدیدی از آن یعنی Branch History Injection هستند.
اینتل که نیاز به یک رویکرد جدیدتر برای کاهش Spectre داشت، برای رفع مشکل، به مطالعه تکنیکهای کاهش جایگزین روی آورد. چندین گزینه دیگر وجود دارد، اما همه باعث کاهش میزان عملکرد می شوند. اینتل می گوید که شرکای این شرکت از او خواسته اند که از فناوری LFENCE / JMP ای ام دی استفاده کند. کاهش LFENCE / JMP جایگزینی برای Retpoline است که معمولاً به عنوان AMD’s Retpoline شناخته می شود.
در نتیجه تحقیقات اینتل، این شرکت دریافت که کاهشی که AMD از سال ۲۰۱۸ برای اصلاح آسیبپذیریهای Spectre استفاده کرده است کافی نیست – تراشهها همچنان آسیبپذیر هستند. این مشکل تقریباً همه پردازندههای مدرن AMD را تحت تأثیر قرار میدهد، تقریباً کل خانواده Ryzen که برای کامپیوترهای رومیزی و لپتاپ (نسل دوم تا نسل فعلی) و خانواده تراشههای دیتا سنتر EPYC را تحت تأثیر قرار می دهد.
آلیسا میلبورن، که سان، و هنریک کاواکامی سه نویسنده از تیم STORM اینتل مقاله ای با عنوان “شما همیشه نمی توانید در مسابقه پیروز شوید: تجزیه و تحلیل کاهش LFENCE/JMP برای Branch Target Injection (تزریق هدف شاخه)” منتشر کردند که در اینجا خلاصه ای از آن عنوان می شود :
“LFENCE / JMP یک گزینه موجود برای کاهش نرم افزار Branch Target Injection (BTI) و حملات اجرایی گذرا مشابه ناشی از پیش بینی شاخه های غیر مستقیم است که معمولاً در پردازنده های AMD استفاده می شود. با این حال، اثربخشی این کاهش میتواند به دلیل رقابت ذاتی بین تحقق حدس و گمان هدف پیشبینیشده و وضوح معماری هدف مورد نظر به خطر بیفتد، زیرا این میتواند شرایطی ایجاد کند که در آن کد همچنان میتواند به طور موقت اجرا شود. این مقاله به بررسی منابع بالقوه تأخیر می پردازد که می تواند به چنین پنجره ای از حدس و گمان کمک کند. ما نشان میدهیم که مهاجم میتواند “مسابقه را برنده شود” و بنابراین این پنجره ممکن است همچنان برای اجازه حملات به سبک BTI بر روی پردازندههای مختلف x86، علیرغم وجود کاهش LFENCE / JMP، کافی باشد.”
گروه تحقیقاتی و کاهش حملات تهاجمی استراتژیک اینتل (STORM) یک تیم نخبه از هکرها است که سعی در هک کردن تراشه های خود اینتل دارند، که می توانید در اینجا اطلاعات بیشتری در مورد آن بخوانید.

تشکر AMD از تیم امنیتی استورم اینتل
در پاسخ به این کشف و سند تیم استورم، AMD یک بولتن امنیتی (AMD-SB-1026) منتشر کرد که در آن اظهار داشت که از هیچ گونه اکسپلویت فعال فعلی با استفاده از روش شرح داده شده در مقاله مطلع نیست. AMD همچنین به مشتریان خود دستور می دهد تا به “یکی از دیگر اقدامات کاهشی منتشر شده (V2-1 با نام “generic retpoline” یا V2-4 با نام “IBRS”) روی بیاورند. این شرکت همچنین دستورالعمل های به روز شده کاهش Spectre را منتشر کرده است که منعکس کننده این تغییرات است.
AMD در مورد این مشکل به Tom’s Hardware اظهار نظر کرد و گفت: “در AMD، امنیت محصول اولویت اصلی است و ما تهدیدات امنیتی را جدی می گیریم. AMD از شیوههای هماهنگ تشخیص آسیبپذیری، از جمله اینتل، پیروی میکند و تلاش میکند تا به گزارشها سریع و مناسب پاسخ دهد. برای CVE، ما روند خود را با هماهنگی با اکوسیستم و انتشار دستورالعملها در وبسایت امنیتی محصولمان دنبال کردیم.
ما از اینتل پرسیدیم که آیا در گذشته آسیبپذیریهای دیگری را در پردازندههای AMD پیدا کرده است یا اینکه آیا این یک رویداد مجزا بوده است. یکی از نمایندگان شرکت پاسخ داد: “ما سرمایه گذاری گستردهای در مدیریت آسیب پذیری و تحقیقات امنیتی تهاجمی برای بهبود مستمر محصولات خود می کنیم. ما همچنین در حال تلاش برای یافتن دیدگاههای بیرونی، همکاری با محققان و مؤسسات آکادمیک پیشرو برای شناسایی و رفع آسیبپذیریها هستیم. «اگر مشکلی را شناسایی کنیم که معتقدیم ممکن است صنعت گستردهتری را تحت تأثیر قرار دهد، از روشهای هماهنگ تشخیص آسیبپذیری پیروی میکنیم تا آسیبپذیریهای احتمالی را به تأمینکنندگان گزارش کنیم و یافتهها و اقدامات کاهشی را به طور مشترک منتشر کنیم».
بدیهی است که آسیب پذیری های امنیتی، باعث پیدایش دوستیهای عجیب و غریبی می شود. در این مورد، این چیز خوبی است: آسیبپذیری spectre، پایههای امنیت را در کل جهان، تهدید میکند. بولتن امنیتی AMD با ذکر نام از تیم Intel STORM تشکر کرد و اشاره کرد که برای افشای آسیب پذیری هماهنگ شده است، بنابراین به AMD فرصت کافی برای رسیدگی به این مشکل قبل از اعلام آن به عموم می دهد. این برای همه خوب است.
منبع : سایت TomsHardware
برای خرید cpu از اسکات استور کلیک کنید.