۱۰ تیر ۱۳۹۷

استفاده مضاعف از آسیب پذیری Super Spectre

یوری بولگین، پژوهشگر سابق امنیت اطلاعات اینتل، اعلام کرده است که اکسپلویت مشهور Spectre می تواند برای گرفتن دسترسی مضاعف به تمام اطلاعات حساس که در سیستم ذخیره شده است، استفاده شود.

 

اکسپلویت جدید مربوط به آسیب پذیری Spectre در آپریل ۲۰۱۸ مورد استفاده قرار گرفت و شرکت اینتل، در پایان همین ماه متوجه وجود این آسیب پذیری شد.

بولگین که در حال حاضر صاحب یک استارتاپ برای شناسایی تهدیدات سایبری به نام Eclypsium است، در پستی گفته است که حمله‌ی جدید توانایی دور زدن روش های مبتنی بر سخت افزار برای محافظت از حافظه را دارد و به هکر اجازه می دهد تا اطلاعات خوانده شده بوسیله‌ی  میان افزاری به نام مدیریت حالت حافظه سیستم (SMMM) را شنود کند.

SMMM حق دسترسی را برای مدیرسیستم تعیین می کند و به آن اجازه‌ی استفاده از توابع کنترل کلید مربوط به سیستم را می‌دهد. (مانند عمل پایان دادن در زمانی که پردازنده دچار اضافه بار می شود)

خوانندگان موضوعات مرتبط با امنیت اطلاعات باید توجه داشته باشند که در ژانویه ۲۰۱۸، محققان امنیتی پروژه صفر گوگل و چندین محقق دیگر در سراسر جهان، دو رخنه امنیتی با نام‌های Meltdown و Spectre را افشا کردند. Meltdown رخنه ای است که بر پردازنده های Intel تاثیر می گذارد و هدف نهایی حمله این است که یک برنامه به طور غیر مجاز به بخش هایی از حافظه اصلی دسترسی پیدا کند که به طور معمول اجازه دسترسی به آن را ندارد. مثلاً یک برنامه معمولی به حافظه کرنل دسترسی پیدا کند، جایی که احتمالا پسورد و کدهای امنیتی در آنجا قرار دارند.
از سوی دیگر، آسیب پذیری Spectre ، چیپ های AMD و ARM همراه با Intel را تحت تاثیر قرار می دهد و به هکر اجازه ی دسترسی به برنامه های بدون خطا و سرقت اطلاعات حساس را می دهد. برای اطلاعات بیشتر در این باره می‌توانید به مقاله ای با عنوان آسیب‌پذیری های Meltdown و Specture که در نسخه اول این ماهنامه تهیه شده است و به تفصیل به آن پرداخته شده است مراجعه فرمایید. در حال حاضر، رخنه ی جدیدی که یوری کشف کرده است، نشان می دهد که از آسیب پذیری Spectre می توان در اکسپلویت های دیگری برای دسترسی به همه ی اطلاعات حساس روی کامپیوتر هایی که توسط سرورهای مجازی پردازش می شوند، استفاده کرد.

آقای بولگین مطمئن نیست که تا کنون چه تعداد هکر به این رخنه دسترسی دارند. اما در بیانیه ی خود افزود، از آنجا که SMMM در همه‌ی پردازنده های ۳۲ بیتی اینتل استفاده شده است، میزان تاثیر این  آسیب پذیری ممکن است شدید باشد.

 

مراجع

[۱]”https://blog.eclypsium.com/2018/05/17/system-management-mode-speculative-execution-attacks/ ” https://blog.eclypsium.com/2018/05/17/system-management-mode-speculative-execution-attacks/ , May 2018.
[۲] ” Super Spectre vulnerability triggers another Computer Security Scare” https://www.cybersecurity-insiders.com/super-spectre-vulnerability-triggers-another-computer-security-scare/ , March 2018.
[۳] “Spectre و Meltdown آسیب پذیری ” http://cert.guilan.ac.ir/edu/articles/481/اردیبهشت ۹۷