لو رفتن پاشنه آشیل اینتل!

0

محققان دریافته‌اند که می‌توان از یک ویژگی در سی‌پی‌یوهای Haswell اینتل سوءاستفاده کرد تا فناوری ضدبهره‌کشی را که در تمام سیستم‌عامل‌های اصلی وجود دارد، شکست دهد.

برای کنار گذاشتن تصادفی‌سازی قالب فضای آدرس (ASLR) می‌توان از این شیوه استفاده کرد. این شیوه را سه محقق از دانشگاه ایالتی نیویورک در بینگامتون و دانشگاه کالیفرنیا در ریورساید ارائه کرده‌اند و در چهل و نهمین همایش بین‌المللی و سالانه معماری میکرو در تایپی عرضه شده است.

ASLR یک مکانیسم امنیتی است که از آن در سیستم‌های عامل استفاده می‌شود تا آدرس‌های حافظه به‌کاررفته توسط قسمت‌های اصلی فرایندها تصادفی‌سازی شوند، و حمله‌کنندگان ندانند شل‌کدهای خود را باید در کدام قسمت تزریق کنند.

از ASLR برای جلوگیری از ایرادهای مربوط به تخریب حافظه از قبیل پشته و سرریزهای پشته، از اجرای کد دلخواه گرفته تا خرابی‌ها، استفاده می‌شود. وقتی چنین آسیب‌پذیری‌ای مورد سوءاستفاده قرار می‌گیرد، کد مخرب باید در قسمتی از حافظه که در آن فرایند مقصد یا کرنل سیستم‌عامل به عنوان بخشی از عملیات نرمال اجرا خواهد شد، تزریق شود.

این سه محقق در تحقیقات خود نشان دادند بافر شاخه هدف (BTB)، یک مکانیسم حافظه مخفی که پیش‌بینی‌کننده شاخه هدف پردازنده از آن استفاده می‌کند، می‌تواند اهرمی برای نشت آدرس‌های ASLR از طریق تحریک تصادفات بی‌تی‌بی بین فرایندهای کاربری مختلف یا فرایندها و کرنل شود. از مکانیسم پیش‌بینی شاخه در پردازنده‌های مدرن برای بهینه‌سازی عملکرد استفاده می‌شود.

محققان می‌گویند بی‌تی‌بی آدرس‌های مقصدی را که اخیراً دستورالعمل‌های شاخه را اجرا کرده‌اند، ذخیره می‌کند که بتوان آن آدرس‌ها را مستقیم از یک بررسی بی‌تی‌بی دریافت کرد تا دستورالعمل‌هایی که در مقصد شروع می‌شوند در چرخه بعدی قرار گیرند. از آنجا که بی‌تی‌بی توسط چندین اپلیکیشن -که روی یک هسته یکسان اجرا می‌شوند- به اشتراک گذاشته می‌شود، نشت اطلاعات از یک اپلیکیشن به دیگری از طریق کانال کناری بی‌تی‌بی امکان‌پذیر است.

محققان گذر ASLR مبتنی بر بی‌تی‌بی خود را روی یک کامپیوتر مجهز به یک پردازنده معماری میکروی هَسول شرکت اینتل و اجرای یک کرنل لینوکس جدید (نسخه ۵/۴) به نمایش گذاشته‌اند. حمله آنها می‌تواند ASLR کرنل را با استفاده از تصادفات بی‌تی‌بی  در حدود ۶۰ میلی‌ثانیه بازیابی کند.

آنها تغییرات مبتنی بر نرم‌افزار و سخت‌افزاری را ارائه داده‌اند که می‌تواند از حملات مبتنی بر بی‌تی‌بی در آینده جلوگیری کند یا پیاده‌سازی‌های اخیر ASLR را دشوارتر سازد.

در حال حاضر حمله‌کنندگان از سایر روش‌های گذر از ASLR استفاده می‌کنند اما معمولاً آنها باید آسیب‌پذیری‌های مربوط به نشت حافظه اضافی را بیابند و آنها را با تخریب حافظه اصلی پیوند دهند. به دلیل پیشرفت‌های به‌دست‌آمده در حوزه امنیت نرم‌افزاری طی سال‌های اخیر، امروزه اکثر حملات اجرای کد از راه دور مستلزم کاربرد سوءاستفاده‌های زنجیره‌ای هستند.

با وجود ایرادات وارده به پردازنده‌های اینتل، این شرکت از پاسخ به پرسش‌ها و نظرات خودداری می‌کند اما این حقیقت وجود دارد که این ایرادات امنیت پردازنده‌ها و داده‌های آن را به خطر می‌اندازند.

ارسال دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.