کشف آسیبپذیری امنیتی در پردازندههای AMD
آسیبپذیری جدیدی در پردازندههای AMD کشف شده است که ظاهرا تمامی محصولات ساختهشده از ۹ سال پیش تاکنون را تحت تأثیر قرار میدهد.
با سایت بزرگ همراه یار همراه باشید
محققان امنیتی از آسیبپذیری در پردازندههای AMD خبر دادند که محصولات قدیمی آنها را نیز تحت تأثیر
قرار میدهد. ظاهرا شرکت از ماهها پیش از وجود آسیبپذیری اطلاع داشته است.
بهنظر میرسدآسیبپذیریهای امنیتی سختافزاری تنها پردازندههای اینتل را هدف قرار نمیدهند
و شرایط برای AMD نیز رو به وخامت باشد.
محققان دانشگاه Graz اطلاعاتی از آسیبپذیری و حملههای امنیتی به پردازندههای AMD منتشر
و آنها را بهنام Take A Way معرفی کردند. حفرههای کشفشده، استخراج داده را از پردازندههای AMD
ساخت سال ۲۰۱۱ به بعد، ممکن میکنند. هر پردازندهی AMD تولید ۹ سال گذشته، چه Athlon ۶۴ X2
قدیمی باشد یا Ryzen ۷ مدرن یا Threadripper قدرتمند، در معرض آسیبپذیری امنیتی قرار دارد.
آسیبپذیری پردازندههای AMD برای استخراج داده از قابلیتی بهنام way predictor سوءاستفاده میکند که
در حافظهی کش Level 1 و برای بهبود دسترسی کش استفاده میشود. حملههای موسوم به
Collide+Probe به مجرم سایبری امکان میدهد تا بدون دانستن آدرس فیزیکی یا حافظهی به استراک
گذاشته شده، دسترسی حافظه را مشاهده کند. حملههایی دیگر موسوم به Load+Preload هم انجام
میشوند که روشی محرمانهتر برای سوءاستفاده از حافظهی کش دارند.
سوءاستفاده از آسیبپذیری پردازندههای AMD در کاربردهای واقعی برای محققات امنیتی بهراحتی انجام شد.
آنها از کدهای جاوااسکریپت در مرورگرهای مشهور همچون کروم و فایرفاکس برای نفوذ به حافظهی کش
استفاده کردند و بهکمک حملهی Take A Way، به کلیدهای رمزنگاری AES دسترسی پیدا کردند. البته حجم
دادهای که میتوان بهکمک حملهی مذکور از پردازندههای AMD استخراج کرد، بسیار کمتر از دادهی در
معرض خطر آسیبپذیریهای Meltdown و Spectre پردازندههای اینتل است.
محققان امنیتی میگویند با تعدادی ابزارهای سختافزاری و نرمافزاری میتوان آسیبپذیری امنیتی AMD
را حل کرده، اما هنوز نمیتوان سطح تأثیر ابزارها را بر عملکرد و کارایی پردازندهها شناسایی کرد.
قبلا پچهای امنیتی نرمافزاری برای آسیبپذیریهای بزرگ پردازندههای اینتل، موجب کاهش سرعت
و عملکرد آنها شده بود، اما مقدار تأثیر به وظیفهی درحال انجام در پردازنده وابسته میشد.
رسانهها برای دریافت اطلاعات بیشتر با AMD تماس گرفتهاند که هنوز پاسخش منتشر نشده است.
محققان میگویند AMD در واکنش به آسیبپذیری کند عمل میکند. آنها جزئیات کشف خود را چند
ماه پیش در اوت ۲۰۱۹ به شرکت اعلام کردهاند، اما باوجود عدم اعلام عمومی، هیچ پاسخی برایشان ارائه نشد.
پس از انتشار جزئیات تحقیق امنیتی، برخی انتقادها نسبت به آن مطرح شد. رسانهها ادعا میکنند
اینتل یکی از سرمایهگذاران تحقیق مذکور بوده است. البته بررسی بیشتر نشان میدهد تیم آبی از
همین گروه تحقیقاتی برای بررسی آسیبپذیری در پردازندههای خود نیز بهره میبرد. بههرحال چنین
رویکردهایی ظاهرا در تحقیقات امنیتی رایج هستند. درنهایت، صرفنظر از سرمایهگذار و انگیزهی گروه
تحقیقاتی، اکنون AMD وظیفه دارد تا ایرادهای امنیتی پردازندههای خود را هرچه سریعتر برطرف کند.
[maxbutton id=”3″ ]