السقوط ، ثغرة أمنية تؤثر على معالجات Intel وتسمح بالوصول إلى معلوماتك لسرقة بياناتك

سقوط

تعود الثغرة الأمنية إلى ميزات تحسين الذاكرة في معالجات Intel.

مرة أخرى، تم اكتشاف ثغرة أمنية في نظام تنفيذ التعليمات التخمينية لمعالجات Intel، وهذه المرة أحد باحثي Google ، أعلن أنه حدد ثغرة أمنية جديدة (تم فهرستها بالفعل ضمن CVE-2022-40982) ، المسمى «السقوط»

السقوط ، هو ثغرة أمنية تسمح بتحديد محتوى XMM ، YMM وسجلات ناقل ZMM ، التي سبق استخدامها بواسطة عمليات أخرى عند تنفيذ تعليمات AVX على نفس وحدة المعالجة المركزية (CPU) الأساسية.

حول السقوط

فيما يتعلق بالضعف ، ذكر ذلك مهاجم لا يتمتع بامتياز مع القدرة على تشغيل الكود الخاص بك على النظام ، يمكن أن تستخدم الثغرة الأمنية لتسريب البيانات من عمليات المستخدم الأخرى ، نواة النظام وجيوب Intel SGX المعزولة والأجهزة الافتراضية.

تُستخدم سجلات المتجهات القابلة للتصفية على نطاق واسع في التشفير ووظائف نسخ الذاكرة ومعالجة السلسلة ، على سبيل المثال ، تُستخدم هذه السجلات في مكتبة Glibc في وظائف memcpy و strcmp و strlen ، من بين أشياء أخرى. من وجهة نظر عملية ، يمكن استغلال الثغرة لتحديد البيانات التي تتم معالجتها في تعليمات AES-NI أو REP-MOVS (المستخدمة في وظيفة memcpy) في عمليات أخرى ، مما قد يؤدي إلى تسريب مفاتيح التشفير والبيانات الحساسة وكلمات مرور المستخدم.

تتجلى الضعف في معالجات Intel التي تدعم مجموعات التعليمات الموسعة AVX2 و AVX-512 (بمعنى أنها تؤثر على معالجات الجيل السادس إلى الحادي عشر) ، بينما لا تبدو معالجات Intel القائمة على معماريات Alder Lake و Raptor Lake و Sapphire Rapids متأثرة.

كما هو الحال مع ثغرة Zenbleed المكتشفة مؤخرًا والتي تؤثر على معالجات AMD Zen2 ، في Downfall ، فإن سبب الثغرة هو تسرب البيانات من ملفات السجل ، والتي تُستخدم لمشاركة محتوى السجل عبر جميع التطبيقات.المهام على نفس وحدة المعالجة المركزية.

يرجع التسرب إلى نقل بيانات تخميني عند تنفيذ بيان GATHER، متوفر في ملحقات AVX2 و AVX-512 ، ومصمم لتوفير وصول سريع إلى البيانات المتباينة في الذاكرة. أثناء تنفيذ بيان GATHER ، يتم استخدام البيانات القديمة في ملف السجل في التنفيذ التخميني للتعليمات التابعة. لا تنعكس هذه البيانات بشكل مباشر في سجلات البرامج ، ولكن يمكن تحديدها باستخدام تقنيات هجوم القناة الجانبية المصممة لهجمات الانهيار ، مثل تحليل البيانات المتبقية في ذاكرة التخزين المؤقت لوحدة المعالجة المركزية.

لاستغلال السقوط ، تم تطوير تقنية هجوم تسمى جمع عينات البيانات (GDS) والتي تم نشر نماذج أولية لها لاستخراج مفاتيح التشفير من عملية مستخدم آخر ، وتسريب البيانات بعد نسخها إلى نواة Linux بواسطة وظيفة memcpy ، واعتراض الأحرف المطبوعة المتبقية في سجلات المتجهات بعد عمل العمليات الأخرى. على سبيل المثال ، يوضح القدرة على تحديد مفاتيح AES المستخدمة لتشفير البيانات في عملية مستخدم آخر باستخدام مكتبة OpenSSL.

أظهرت الطريقة كفاءة عالية: من خلال إجراء تجربة باستخدام 100 مفتاح مختلف ، تم تحديد 100٪ من مفاتيح AES-128 و 86٪ من مفاتيح AES-256 مع مدة كل محاولة لتحديد ما لا يزيد عن 10 ثوانٍ. في الأنظمة السحابية ، يمكن استخدام هجوم لتحديد البيانات التي تتم معالجتها في الأجهزة الافتراضية الأخرى. من الممكن استغلال الثغرة الأمنية عن طريق تنفيذ كود JavaScript في مستعرض ويب.

جدير بالذكر أنياكتشفت ntel المشكلة العام الماضي (على وجه التحديد في شهر أغسطس) وأن الثغرة الأمنية لم يتم الإعلان عنها إلا هذا العام في مؤتمر BlackHat USA. والإصلاحات للحماية من الثغرة الأمنية مضمنة بالفعل في تحديثات Linux kernel المختلفة التي تتراوح من الإصدار 6.4.9 6.1.44 إلى 4.14.321.

بالإضافة إلى ذلك ، من بين التدابير الممكنة لتجنب التأثير السلبي للحماية ضد ثغرة السقوط على الأداء ، تم ذكر إجراء تغييرات في المجمعين لتعطيل استخدام بيان GATHER أو إضافة العبارة مباشرة بعد GATHER LFENCE ، الذي يعطل التنفيذ الوقائي للبيانات اللاحقة قبل اكتمال جميع الالتزامات السابقة.

بالنسبة للأنظمة التي لا تتوفر فيها إصلاحات للبرامج الثابتة ، تم تعطيل دعم جميع امتدادات AVX ، بينما بالنسبة لجزء تحديث الرمز الصغير Intel ، فإنه يوفر أيضًا القدرة على استخدام واجهة MSR لتعطيل حماية البرامج الثابتة بشكل انتقائي في سياق العمليات الفردية.

وأخيرا، إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.