آسیب‌پذیری SWAPGS در پردازنده‌های مدرن اینتل

intel inside fire
به تازگی یک آسیب‌پذیری جدید کشف شده است که تمامی سیستم‌های دارای سیستم‌عامل‌های ویندوز، لینوکس و ChromeOS دارای پردازنده‌های اینتل ساخته شده از سال ۲۰۱۲ به بعد را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری به مهاجمین اجازه می‌دهد تا محافظت‌های امنیتی را دور بزنند و اطلاعات ذخیره شده در حافظه کرنل را بدست آورند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، حمله کانال جانبی (side-channel) جدید کشف شده روی سایر آسیب‌پذیری‌های پردازنده مانند Spectre و Meltdown ایجاد شده است، اما این آسیب‌پذیری می‌تواند رویکردهای امنیتی مربوط به حفاظت کاربران دربرابر نقص‌های Spectre و Meltdown را دور بزند.
باگ کشف شده با عنوان SWAPGSAttack معرفی شده و یک ویرایش از آسیب‌پذیری Spectre Variant ۱ است و بدلیل بهره‌برداری آسیب‌پذیری از ویژگی SWAPGS اینگونه نام‌گذاری شده است. SWAPGS دستورالعملی برای پردازنده‌های x۸۶/x۶۴ است که باعث می‌شود حافظه متعلق به کاربر و حافظه کرنل جایگزین شوند. مهاجمی که از این آسیب‌پذیری بهره‌برداری کند می‌تواند بطور مخفیانه بر سیستم قربانی نظارت کند و اطلاعات حساس را به سرقت ببرد.
آسیب‌پذیری دارای شناسه CVE-۲۰۱۹-۱۱۲۵ است و پردازنده‌های اینتل را تحت تاثیر قرار می‌دهد. سیستم‌های ویندوزی، سیستم‌عامل‌های مبتنی بر لینوکس و ChromeOS نسبت به این نقص آسیب‌پذیر هستند. مایکروسافت، Red Hat و گوگل یک هشدار امنیتی مرتبط با SWAPGSAttack منتشر کرده‌اند.
مکانیزم حمله از speculation-execution بهره می‌برد که تمامی سیستم‌هایی که از پردازنده‌های اینتل سال ۲۰۱۲ به بعد استفاده می‌کنند، از این تکنیک برای افزایش سرعت سیستم بهره می‌برند. ویژگی speculation-execution می‌تواند اثری از خود در حافظه داخلی به جای بگذارد که به طور بالقوه به مهاجمین اجازه می‌دهد تا یک حمله کانال جانبی را انجام دهند و نقاط ضعف در سخت‌افزار را به عنوان ابزاری برای جمع آوری اطلاعات موجود در حافظه کرنل، مورد هدف قرار دهند. سپس مهاجم می‌تواند با تجزیه و تحلیل رفتار سیستم در پاسخ به درخواست‌های مرتبط به بارگیری داده، اطلاعات مربوط به داده‌های ذخیره شده در حافظه کش پردازنده و حافظه سیستم را استنتاج کند. به عنوان مثال، مهاجم می تواند با بارگیری حروف و رقم‌های مختلف و بررسی زمان بارگیری هر حرف و رقم، یک گذرواژه را حدس بزند.
مهاجمین با داشتن زمان کافی می‌توانند از این تکنیک برای جمع‌آوری مقادیر زیادی از داده‌های حساس استفاده کنند. همچنین از آنجا که این حمله برای کاربر آشکار نیست، مهاجم می‌تواند با استفاده از یک منبع پردازشی مناسب برای جمع‌آوری اطلاعات در طی زمان، از این آسیب‌پذیری سوء استفاده کند.
مایکروسافت در تاریخ ۹ جولای (۱۸ تیر) وصله مربوط به این آسیب‌پذیری را منتشر کرده است. در حال حاضر اطلاعاتی مبنی بر بهره‌برداری فعال این آسیب‌پذیری وجود ندارد اما رایانه‌ها و سرورهای ویندوزی که وصله مربوطه را اعمال نکرده‌اند نسبت به این نقص آسیب‌پذیر هستند. Red Hat، اینتل و گوگل نیز وصله‌های مربوط به آسیب‌پذیری SWAPGSAttack را منتشر کرده‌اند.

منابع :

http://www.afta.gov.ir/

https://www.zdnet.com

https://www.bleepingcomputer.com

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین