کشف آسیب‌پذیری امنیتی در پردازنده‌های AMD

کشف آسیب‌پذیری امنیتی در پردازنده‌های AMD

محققان امنیتی از آسیب‌پذیری در پردازنده‌های AMD خبر دادند که محصولات قدیمی آن‌ها را نیز تحت تأثیر قرار می‌دهد. ظاهرا شرکت از ماه‌ها پیش از وجود آسیب‌پذیری اطلاع داشته است. به‌نظر می‌رسد آسیب‌پذیری‌های امنیتی سخت‌افزاری تنها پردازنده‌های اینتل را هدف قرار نمی‌دهند و شرایط برای AMD نیز رو به وخامت باشد.

محققان دانشگاه Graz اطلاعاتی از آسیب‌پذیری و حمله‌های امنیتی به پردازنده‌های AMD منتشر و آن‌ها را به‌نام Take A Way معرفی کردند. حفره‌های کشف‌شده، استخراج داده را از پردازنده‌های AMD ساخت سال ۲۰۱۱ به بعد، ممکن می‌کنند. هر پردازنده‌ی AMD تولید ۹ سال گذشته، چه Athlon 64 X2 قدیمی باشد یا Ryzen 7 مدرن یا Threadripper قدرتمند، در معرض آسیب‌پذیری امنیتی قرار دارد.

آسیب‌پذیری پردازنده‌های AMD برای استخراج داده از قابلیتی به‌نام way predictor سوءاستفاده می‌کند که در حافظه‌ی کش Level 1 و برای بهبود دسترسی کش استفاده می‌شود. حمله‌های موسوم به Collide+Probe به مجرم سایبری امکان می‌دهد تا بدون دانستن آدرس فیزیکی یا حافظه‌ی به استراک گذاشته شده، دسترسی حافظه را مشاهده کند. حمله‌هایی دیگر موسوم به Load+Preload هم انجام می‌شوند که روشی محرمانه‌تر برای سوءاستفاده از حافظه‌ی کش دارند.

مقاله‌های مرتبط:

سوءاستفاده از آسیب‌پذیری پردازنده‌های AMD در کاربردهای واقعی برای محققات امنیتی به‌راحتی انجام شد. آن‌ها از کدهای جاوااسکریپت در مرورگرهای مشهور همچون کروم و فایرفاکس برای نفوذ به حافظه‌ی کش استفاده کردند و به‌کمک حمله‌ی Take A Way، به کلیدهای رمزنگاری AES دسترسی پیدا کردند. البته حجم داده‌ای که می‌توان به‌کمک حمله‌ی مذکور از پردازنده‌های AMD استخراج کرد، بسیار کمتر از داده‌ی در معرض خطر آسیب‌پذیری‌های Meltdown و Spectre پردازنده‌های اینتل است.

محققان امنیتی می‌گویند با تعدادی ابزارهای سخت‌افزاری و نرم‌افزاری می‌توان آسیب‌پذیری امنیتی AMD را حل کرده، اما هنوز نمی‌توان سطح تأثیر ابزارها را بر عملکرد و کارایی پردازنده‌ها شناسایی کرد. قبلا پچ‌های امنیتی نرم‌افزاری برای آسیب‌پذیری‌های بزرگ پردازنده‌های اینتل، موجب کاهش سرعت و عملکرد آن‌ها شده بود، اما مقدار تأثیر به وظیفه‌ی درحال انجام در پردازنده وابسته می‌شد.

رسانه‌ها برای دریافت اطلاعات بیشتر با AMD تماس گرفته‌اند که هنوز پاسخش منتشر نشده است. محققان می‌گویند AMD در واکنش به آسیب‌‌پذیری کند عمل می‌کند. آن‌ها جزئیات کشف خود را چند ماه پیش در اوت ۲۰۱۹ به شرکت اعلام کرده‌اند، اما باوجود عدم اعلام عمومی، هیچ پاسخی برایشان ارائه نشد.

پس از انتشار جزئیات تحقیق امنیتی، برخی انتقادها نسبت به آن مطرح شد. رسانه‌ها ادعا می‌کنند اینتل یکی از سرمایه‌گذاران تحقیق مذکور بوده است. البته بررسی بیشتر نشان می‌دهد تیم آبی از همین گروه تحقیقاتی برای بررسی آسیب‌پذیری در پردازنده‌های خود نیز بهره می‌برد. به‌هرحال چنین رویکردهایی ظاهرا در تحقیقات امنیتی رایج هستند. درنهایت، صرف‌نظر از سرمایه‌گذار و انگیزه‌ی گروه تحقیقاتی، اکنون AMD وظیفه دارد تا ایرادهای امنیتی پردازنده‌های خود را هرچه سریع‌تر برطرف کند.

درباره محمد حسینی راد

چند سالی هست که در دنیای دیجیتال مشغول فعالیتم. کارشناسی ارشد نرم افزار خوندم و از اینکه دارم مطالب مرتبط با زمینه کاری خودم را انتشار می دهم بسیار خرسندم.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *