نقص Spectre بازگشته است – و اینتل Alder Lake ایمن نیست

پردازنده‌های اینتل در سال‌های اخیر در معرض چندین آسیب‌پذیری امنیتی مهم از جمله Meltdown و Spectre قرار گرفته‌اند. در حال حاضر، دومی یک بار دیگر ظاهر شده است.

همانطور که توسط Tom's Hardware و Phoronix گزارش شده است، گروه تحقیقاتی امنیتی VUSec و Intel وجود یک آسیب‌پذیری جدید اجرایی گمانه‌زنی با برچسب تزریق تاریخچه شاخه (BHI) را تأیید کردند.

طرح بندی پین اینتل Alder Lake.

BHI که به عنوان محصول جانبی Spectre V2 طبقه بندی شده است، یک سوء استفاده اثبات شده است که قادر به نشت حافظه هسته دلخواه در پردازنده های اینتل است. در نتیجه، داده های حساس مانند رمزهای عبور را می توان استخراج کرد. گفته می‌شود پردازنده‌های اینتل که در چند سال گذشته منتشر شده‌اند، که شامل آخرین پردازنده‌های نسل دوازدهم Alder Lake می‌شود، تحت تأثیر قرار گرفته‌اند.

مشخص شده است که سیلیکون ARM خاصی نیز در برابر این اکسپلویت آسیب پذیر است. در مورد CPU های AMD، محققان امنیتی در ابتدا دریافتند که در برابر حملات احتمالی BHI مصون می مانند. با این حال، برخی از پیشرفت ها در این زمینه وجود دارد که به نظر می رسد خلاف آن را نشان دهد.

کاهش دهنده مبتنی بر LFENCE دیگر برای کاهش حملات Spectre V2 کافی نیست. فورونیکس توضیح داد که اکنون هسته لینوکس از ترامپولین های برگشتی "retpolines" به طور پیش فرض در تمام پردازنده های AMD استفاده می کند. CPU های مختلف AMD قبلاً از Retpolines برای کاهش Spectre V2 استفاده کرده اند، در حالی که اکنون این پیش فرض برای پردازنده های AMD خواهد بود.

Vusec بینش بیشتری در مورد اینکه چگونه این اکسپلویت می‌تواند راه خود را از طریق کاهش‌هایی که در حال حاضر وجود دارد پیدا کند، ارائه کرد. در حالی که کاهش‌های سخت‌افزاری مهاجم را از تزریق ورودی‌های پیش‌بینی‌کننده برای هسته جلوگیری می‌کند، آنها همچنان می‌توانند از یک تاریخچه جهانی برای انتخاب ورودی‌های هدف برای اجرای حدس و گمان استفاده کنند. این گزارش می افزاید: "و مهاجم می تواند این تاریخچه را از Userland مسموم کند تا هسته را مجبور کند تا اهداف هسته "جالب" تر (یعنی ابزارهایی) که داده ها را درز می کنند، اشتباه پیش بینی کند."

اینتل فهرستی از CPU های تحت تأثیر این اکسپلویت را منتشر کرده است که تأیید می کند چندین نسل از تراشه های مربوط به سال 2013 (Haswell) می توانند نفوذ کنند، از جمله Coffee Lake، Tiger Lake، Ice Lake و Alder Lake. سرورهای Ice Lake نیز در لیست ذکر شده بودند.

تراشه‌های ARM از جمله Neoverse N2، N1، V1، Cortex A15، A57 و A72 همگی تحت تأثیر قرار گرفته‌اند. بسته به سیستم روی یک تراشه، طراح تراشه پنج کاهش مختلف را صادر می کند.

انتظار می رود اینتل یک وصله نرم افزاری را برای رسیدگی به سوء استفاده جدید BHI مبتنی بر Spectre منتشر کند. در این میان، سازنده تراشه، بیانیه‌ای درباره BHI در رابطه با تأثیر آن بر سیستم‌های لینوکس به فورونیکس ارائه کرد:

همانطور که محققان نشان دادند این حمله قبلا به طور پیش فرض در اکثر توزیع های لینوکس کاهش یافته بود. جامعه لینوکس توصیه‌های اینتل را از نسخه 5.16 هسته لینوکس اجرا کرده است و در حال ارائه پس‌پورت کاهش به نسخه‌های قبلی هسته لینوکس است.

هنگامی که Spectre و Meltdown در ابتدا به عنوان یک آسیب پذیری CPU در سال 2018 کشف شدند، شکایت هایی علیه اینتل شروع شد، مبنی بر اینکه این شرکت از نقص ها اطلاع داشت اما در حالی که هنوز سیلیکون مورد نظر را می فروخت در مورد آنها سکوت کرد. همانطور که توسط Tom's Hardware اشاره شده است ، تا اواسط فوریه 2018، در مجموع 32 شکایت علیه تیم بلو تشکیل شده است.

اینتل اخیراً توسعه برنامه Bug Bounty موجود خود را با Project Circuit Breaker معرفی کرده است، ابتکاری که در جهت جذب «هکرهای نخبه» است. کشف اشکالات در میان‌افزار، هایپروایزرها، پردازنده‌های گرافیکی، چیپ‌ست‌ها و سایر زمینه‌ها می‌تواند منجر به درآمد بادآورده مالی برای شرکت‌کنندگان شود و پرداخت‌ها به طور بالقوه به محدوده شش رقمی می‌رسند.