لم تعد Spectre و Meltdown أخطر الهجمات على معالجات Intel. تقرير الباحثين ينذر بالضعف



في بداية هذا العام ، صدمت فضاء المعلومات بالأخبار حول Spectre و Meltdown - اثنين من نقاط الضعف التي تستخدم تنفيذ كود المضاربة للوصول إلى الذاكرة ( مقالات وترجمات حول هذا الموضوع في Habré: 0 ، 1 ، 2 ، 3 ، 4 ، 5 ، 6 ، 7 ، 8 وفي البحث يمكنك العثور على عشرات الآخرين ). في نفس الوقت تقريبًا ، عندما ناقش المجتمع التقني بنشاط الانخفاض في أداء معالجات Intel ومشكلات بنية المعالجات الحديثة بشكل عام ، والتي تسمح بتشغيل هذه الثقوب ، بدأت مجموعتا الباحثين بشكل مستقل في فحص مسألة تنفيذ التعليمات البرمجية التخمينية على معالجات Intel.

ونتيجة لذلك ، توصلت المجموعتان إلى استنتاج مفاده أن استخدام ناقل الهجوم هذا لا يسمح فقط بالوصول إلى ذاكرة التخزين المؤقت للمعالج ، ولكن أيضًا لقراءة / تعديل محتويات المناطق المحمية من Intel SGX ( 1 ، 2 ) ، في فك التشفير - Intel Software Guard Extensions. وبالتالي ، فإن أحدث رقائق من Intel على معماري Sky Lake (الجيل السادس) و Kaby Lake (الجيل السابع والثامن) عرضة لهجوم أكثر خطورة. ولن يكون من المحزن إذا تم استخدام SGX من قبل النظام فقط ، ولكن تطبيقات المستخدم تنطبق أيضًا على هذه المناطق.

وتجدر الإشارة على الفور إلى أن جميع الباحثين الذين يبلغون علنا ​​عن ثغرة جديدة - وايت هات ويبلغون إنتل سابقا بالمشكلة. منذ شهر مايو ، اتصلت الشركة المصنعة للمعالج ، مع مطوري Linux وممثلي Microsoft ، بمطوري البرامج الرئيسيين وطرحوا تصحيحات صغيرة من شأنها سد الفجوة. ومع ذلك ، وبالنظر إلى الطبيعة التخمينية للثغرة (قد يكون استغلال تنفيذ كود المضاربة ضمنياً) ، يمكن أن تكون التصحيحات غير فعالة.

ما يمكن أن ينذر


يمكنك التعرف على التقرير الأصلي من الباحثين أنفسهم في هذه الصفحة . من المحتمل أن تتمكن ثغرة Foreshadow (خطأ المحطة الطرفية L1 من Intel) ، من خلال استغلال تنفيذ التعليمات البرمجية المضاربة ، من الوصول إلى ذاكرة التخزين المؤقت L1 الخاصة بالمعالج ، وكذلك إلى منطقة SGX المحمية من الأجيال الثلاثة الأخيرة من معالجات Intel. في الوقت نفسه ، يمكن لـ Foreshadow استخراج أي معلومات من ذاكرة التخزين المؤقت ، بما في ذلك معلومات حول وضع تشغيل النظام ، إلى لب Kernel أو hypervisor .

فيديو توضيحي من الباحثين

في أحلك السيناريوهات ، عند مهاجمة المعالج ، يحصل Foreshadow على الوصول إلى جميع الأجهزة الافتراضية المرتبطة به. وبالتالي ، يشكل Foreshadow خطرًا كبيرًا على البنية التحتية السحابية الحديثة. (تقرير عن الميزات الحالية لـ Foreshadow PDF ، تقرير تنبؤي حول سيناريوهات تشغيل PDF ).

شرح قراءة الذاكرة من خلال عملية Foreshadow

تم تخصيص أرقام CVE التالية لهجوم خطأ المحطة الطرفية / L1:

  • CVE-2018-3615 لمهاجمة SGX.
  • CVE-2018-3620 لمهاجمة نواة نظام التشغيل ووضع SMM.
  • CVE-2018-3646 لمهاجمة الأجهزة الافتراضية.

تجدر الإشارة إلى بضع كلمات حول SGX. تعد Intel Software Guard Extensions تقنية لإنشاء الجيوب الآمنة داخل ذاكرة المعالج لتخزين العمليات وتنفيذها باستخدام البيانات الأكثر قيمة. تم تنفيذه في الأجيال الثلاثة الأخيرة من منتجات Intel وكان أحد الحدود التي لم يستطع Specter و Meltdown استيعابها. يتم استخدام تقنية SGX بنشاط ليس فقط من خلال أنظمة التشغيل لعملها ، ولكن أيضًا من خلال تطبيقات المستخدم التي يعد أمان البيانات مهمًا لها. على سبيل المثال ، أحد هذه التطبيقات هو عميل 1password لنظام التشغيل Windows ، والذي أبلغ عنه مطورو التطبيقات بفخر في عام 2017. منذ تلك اللحظة ، يقوم 1password على Windows بتخزين المفتاح الرئيسي في المنطقة التي أنشأتها SGX. كم عدد التطبيقات التي تعمل على معلومات مخزن البيانات الشخصية في SGX كما هو الحال في "تخزين موثوق به" غير معروف.

أعلنت أمازون وجوجل ومايكروسوفت بالفعل أنها قامت بتصحيح البنية التحتية السحابية الخاصة بهم وأنه لا يوجد شيء يهدد خدمات المستخدمين ، والتي أريد أن أصدقها حقًا. يمكن للمستخدمين فقط تثبيت آخر التحديثات لأنظمة التشغيل الخاصة بهم ويأملون في الحصول على الأفضل.

Source: https://habr.com/ru/post/ar420291/


All Articles