تحت تاثیر قرار دادن میلیاردها سیستم با حملات مبتنی بر آسیبپذیری جدید Spectre
تیم محققان امنیتی در دانشگاه ویرجینیا و کالیفرنیا اخیراً حمله بسیار جدید Spectre-like را به سختافزار سیستمها شناسایی کرده اند. براساس این گزارش، این حمله هنگامی که پردازنده دستورالعمل ها را از حافظه نهان micro-op خود دریافت می کند، داده ها را سرقت می کند. این آسیب پذیری میلیاردها سیستم کامپیوتری را در سطح جهان تحت تأثیر قرار می دهد. طبق گفته محققان، این آسیب پذیری کاملاً حیاتی است و بر خلاف آسیب پذیری های با اجرای احتمالی قبلی، رفع آن بسیار دشوارتر خواهد بود. با این حال، این روش جدید حمله با تمام تکنیک ها و منبع جدید ارائه شده است و به همین دلیل رفع این آسیب پذیری را برای کارشناسان دشوارتر می کند. در حالی که روش هایی که در این حمله مورد استفاده قرار گرفته اند، سیستم های مبتنی بر Intel و AMD را تحت تأثیر قرار می دهند و مربوط به سیستم هایی است که در سال 2011 منتشر شدند. جدا از این، این مجموعه شامل Intel Skylake و AMD Zen نیز می باشد. عملکرد بسیار تأثیرگذار با رفع مشکلات امنیتی پس از مرور تمام جزئیات در مورد این حمله جدید Spectre، تحلیلگران امنیت سایبری تخمین زدند که وصله کردن این آسیب پذیری دشوارتر خواهد بود و همچنین عواقب بسیار جدی بر عملکرد سیستم دارد. کارشناسان اظهار داشتند که این حافظه نهان با حافظه نهان سطح بالاتر تفاوت اساسی دارد و به راحتی قابل دسترس نیست و همچنین به عنوان یک بافر جریان برای دستیابی سریع به نتایج رمزگشایی دستورالعمل های CISC در یک ریز دستورالعمل RISC عمل می کند. محققان گفتند: "برنامه نویسی Constant-time نه تنها از نظر تلاش واقعی برنامه نویس دشوار است، بلکه دارای سربار بالای عملکرد و چالش های استقرار قابل توجه مربوط به وصله همه نرم افزارهای حساس است." آسیب پذیری های اصلی Spectre که به میلیاردها کامپیوتر حمله می کردند تا حدی برای مدت معینی برطرف شدند. علاوه بر این، مایکروسافت در ابتدا برخی محافظت ها را اعمال کرده و Intel تراشه های نسل جدید را دوباره طراحی کرده است. بنابراین، در حال حاضر، محافظت کامل از تراشه ها بسیار دشوار است. مشکل بودن کاهش مخاطرات همانطور که در بالا گفتیم این یکی از آسیب پذیری های پیچیده برای جلوگیری از آن است. اما، دشوارترین قسمت پیش بینی دستورالعمل ها است، به همین دلیل است که کاهش های مخاطرات فعلی نتوانسته اند از رایانه در برابر این حمله جدید محافظت کنند. اما برخی از روش های بهینه می تواند برای جلوگیری از این نوع حملات نه با غیرفعال کردن حافظه نهان، بلکه با نظارت بر بی نظمی ها و حدس زدن تمام حافظه نهان معمول تحت این حملات صورت گیرد. با این حال، مسئله اصلی این است که سطح حافظه نهان ریز دستور العمل ها در مقایسه با سطحی که آسیب پذیری هایی مانند Spectre کار می کنند بسیار پایین است. این دلیل اصلی است که چرا محافظت آسیب پذیری Spectre در برابر این آسیب پذیری جدید کار نمی کند. جدا از این، حملات آسیب پذیری جدید دارای تمام لایه های ابتدایی در ساختار پردازنده هستند، بنابراین به شدت بر عملکرد پردازنده های Intel و AMD تأثیر می گذارد. تهیه و تدوین: تینا احمدی