امنیت سایبریهک

کشف 7 حمله ی جدید ملت داون و اسپکتر

به گزارش یک آی تی نیوز ؛ به نقل از «securityaffairs»؛ محققانی که حملات اصلی ملتداون (Meltdown) و اسپکتر (Specter) را طراحی کرده اند، ۷ نوع حمله ی دیگر را فاش کردند. این حملات از روشی که به عنوان اجرای موقت (transient execution) شناخته می شوند، بهره می برند.

هکرهای کلاه سفید پروژه ی زیرو گوگل (Project Zero)، در ژانویه، آسیب پذیری هایی را که به طور بالقوه بر همه ی پردازنده های مرکزی اصلی اثر می گذارند را افشا کردند. تولیدات شرکت های «Intel»، «ARM» و «AMD» نیز شامل این آسیب پذیری می شوند.

کارشناسان، ۲ حمله را به نام های ملتداون (CVE-2017-5754) و اسپکتر (CVE-2017-5753 و CVE-2017-5715) طراحی کردند. در نتیجه ی این حملات، می توان به اطلاعات حساسی که توسط پردازنده ی مرکزی پردازش می شود، دسترسی یافت.

حمله ی ملتداون، مهاجمان را قادر به خواندن حافظه ی فیزیکی دستگاه هدف و سرقت اعتبار نامه ها، اطلاعات شخصی و غیره، می سازد.

حمله ی اسپکتر، به نرم افزارهای حالت کاربر اجازه می دهد تا اطلاعات را فرآیند های دیگر که در همان سیستم انجام می شوند، استخراج کنند. همچنین می تواند برای استخراج اطلاعات از فرایند های خود توسط کد، مورد سوءاستفاده قرار بگیرد. برای مثال، از یک اسکریپت جاوای مخرب می توان برای استخراج اطلاعات ورود به سایت های دیگر از حافظه ی مرورگر، استفاده شود.

هر 2 حمله از روش اجرای احتمالی (speculative execution) بهره می برند. این روش توسط جدیدترین پردازنده های مرکزی برای بهینه سازی عملکرد مورد استفاده قرار می گیرد.

در ماه های بعدی، کارشناسان تعداد زیادی حملات را کشف کردند که از روش نام برده استفاده می کنند؛ مانند «Spectre-NG»، «NetSpectre»، «SpectreRSB»، «Spectre 1.1»، «Spectre1.2»، «Lazy FP» و «Forshadow».

محققان دانشگاه های فناوری گراتس (Graz)، «KU Leuven»، «William and Mary» و گروه تحقیقاتی «imec-DistriNet» همراه با برخی از دیگر کارشناسان که حمله ی اصلی ملتداون و اسپکتر را طراحی کرده اند، 7 نوع جدید از حملات که از روشی به نام اجرای موقت بهره می برند را فاش کردند.

در متن مقاله ی پژوهشی با عنوان ارزیابی اصولی حملات و دفاعیات اجرای موقت آمده است:

روش های جدید بهینه سازی فرایندهایی مانند پیش بینی انشعاب و اجرای خارج از نوبت برای عملکرد رایانه ها بسیار ضروری هستند. تحقیقات اخیر در مورد حملات اجرای موقت که شامل ملتداون و اسپکتر نیز می شد، نشان داد که استثناها و پیش بینی های نادرست انشعاب، ممکن است ردیابی وابستگی سری را در سطح ریز معماری پردازه های مرکزی، بر جای بگذارد. این مشاهدات منجر به گسترش انواع جدید حمله های اسپکتر و ملتداون و حتی دفاع های اختصاصی بیشتر مانند وصله های نرم افزار و ریز برنامه شده است.

حملات اجرای موقت، بر پردازنده های AMD، ARM و Intel تاثیر می گذارد. خبر خوب این است که شدت تاثیر بعضی از آن ها با توجه به وصله های منتشر شده کاهش یافته است.

در ادامه ی مقاله ذکر شد:

حملات اجرای موقت، از طریق سطح ریز معماری و از دستوراتی که هرگز ثبت نشده اند، باعث نشت اطلاعات غیر قابل دسترسی می شوند. ما همچنین به طور منظم همه ی دفاع ها را ارزیابی کردیم. در حین این کار پی بردیم که اثرات برخی از حملات نام برده، توسط وصله های منتشر شده، کاهش نیافته اند. دیگر حملات نیز به دلیل نادیده گرفته شدن، تضعیف نشده اند.

توضیح کوتاه حملات جدید کشف شده، در زیر ذکر شده است. 2 مورد از آن ها از نوع ملتداون و باقی موارد، از نوع اسپکتر هستند.

 

«Meltdown-PK»؛ بایپس کلید محافظت (Protection Key Bypass):

حمله ی ملت داون پی کی، به بایپس ها اجازه ی خواندن و نوشتن ضمانت نامه های مستقلی را که از طریق کلید های محافظت اجرا شده اند، می دهد. حتی اگر مهاجم، نتواند فرمان «wrpkru» را اجرا کند، انزوای «PKU» را، در صورتی که کد اجرایی در فرایند را در دسترس باشد، می توان دور زد. برای مثال این کار به واسطه ی فهرست سیاه صورت می گیرد.

 

«Meltdown-BR» بایپس بررسی های محدود (Bounds chek bypass):

پردازنده های «x86» با فرمان های سخت افزاری اختصاصی ضمیمه شده اند که در صورت مواجه شدن با مجموعه شاخص های خارج از محدوده، مرز دامنه را از استثناها (#BR) افزایش می دهند. حمله ی ملتداون بی که از اجرای موقت بهره می برد، به دنبال یک استثنای «#BR» را اجرا می شود. این کار به منظور رمزگذاری رموز خارج از محدوده که به طور معمول دارای معماری غیر قابل مشاهده اند، انجام می شود.

 

«Spectre-PHT» = جدول تاریخچه ی الگو

«Spectre-PHT-CA-OP»:فضای آدرس هم گذر خارج از محدوده: انجام حملات کشف شده اسپکتر پی اچ تی در گذشته در داخل فضای آدرس کنترل شده توسط مهاجم، در یک آدرس منطبق با انشعاب قربانیان.

«Spectre-PHT-SA-IP»: فضای آدرس مشابه در داخل محدوده: انجام حملات اسپکتر پی اچ تی درون فضای آدرس و محل انشعاب مشابه که بعدا مورد سوءاستفاده قرار می گیرد.

«Spectre-PHT-SA-OP»: فضای آدرس مشابه خارج از محدوده: انجام حملات اسپکتر پی تی اچ داخل فضای آدرس مشابه با انشعاب متفاوت

«Spectre-BTB-SA-IP»: فضای آدرس مشابه در داخل محدوده: انجام حمله ی اسپکتر بی تی بی درون فضای آدرس و محل انشعاب مشابه که بعدا مورد سوءاستفاده قرار می گیرد.

«Spectre-BTB-SA-OP»: فضای آدرس مشابه خارج از محدوده: انجام حمله ی اسپکتر بی تی بی در داخل فضای آدرس مشابه با انشعاب متفاوت

محققان اثبات مفهومی از حملات به پردازنده های شرکت های Intel ،ARM و AMD را شرح دادند و به صورت مسئولانه، یافته هایشان را با سازندگان تراشه ها اعلام کردند. اینتل و ARM این گزارش را تایید کرده اند و در حال تلاش برای رفع مشکلات هستند. به همین دلیل، محققان پذیرفتند که از کدهای مخرب اثبات مفهومی در انتظار راه حلی از سوی فروشندگان، نگهداری می کنند.

شرکت ARM توضیح داد که آسیب پذیری های ملت داون و اسپکتر، توسط مقیاس های موجود که در نامه ی سفید منتشر شده مطرح شده اند، رفع می شود.

منبع
سایبربان
برچسب ها

علی محمدی

علاقمند به فناوری های نوین و فضای مجازی

بیشتر بخوانید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

9 − هشت =

بستن
بستن