آشنایی جامع با آسیب‌پذیری Downfall

آشنایی جامع با آسیب‌پذیری Downfall

در چشم‌انداز دائماً در حال تحول امنیت سایبری، آسیب‌پذیری‌های جدیدی به طور مداوم ظاهر می‌شوند که استحکام زیرساخت‌های دیجیتالی ما را به چالش می‌کشند. در این مقاله قصد داریم به بررسی آسیب‌پذیری Downfall به عنوان یک نقص مهم شناسایی شده در خانواده‌های ریزپردازنده‌های متعدد اینتل، بپردازیم. با ما همراه باشید.

منظور از آسیب‌پذیری Downfall در پردازنده‌های اینتل چیست؟

آسیب‌پذیری Downfall که توسط محققان گوگل کشف شد و تحت ‌عنوان CVE-2022-40982 شناسایی می‌شود، چندین خانواده ریزپردازنده اینتل از Skylake تا Ice Lake را تحت تأثیر قرار داده و مهاجمان را قادر می‌سازد تا داده‌های حساسی چون رمزهای عبور، کلیدهای رمزگذاری و داده‌های خصوصی کاربران را سرقت کنند.

Downfall یک روش حمله کانال جانبی (Side Channel attack) است که به مهاجم local -یا بخشی از بدافزار- اجازه می‌دهد تا اطلاعات بالقوه حساس مانند گذر واژه‌ها و کلیدهای رمزگذاری را از دستگاه موردنظر به دست آورد و همچنین کاربر را قادر می‌سازد تا به داده‌های سایر کاربرانی که از یک رایانه مشترک استفاده می‌کنند دسترسی داشته باشد و آن‌ها را سرقت کنند.

در این حمله، محیط‌های ابری نیز تحت تاثیر قرار می‌گیرند و ممکن است حملات از راه دور از طریق یک مرورگر وب نیز امکان‌پذیر باشد.

پردازنده‌های Intel Core و Xeon که در دهه گذشته عرضه شده‌اند تحت تاثیر این آسیب پذیری قرار گرفته‌اند. از این رو، اینتل به عنوان تولیدکننده این تراشه‌ها در پاسخ به این آسیب‌پذیری، به‌روزرسانی‌های firmwareو همچنین mitigationها را پیشنهاد کرده است.

در این آسیب پذیری، از دو تکنیک حمله اولیه GDS و GVI استفاده می‌شود که می‌تواند بر ویژگی‌های بهینه‌سازی حافظه در پردازنده‌های اینتل تاثیرگذار باشد و داده‌ها را در سراسر kernel، فرآیندها، ماشین‌های مجازی و محیط‌های اجرایی قابل اعتماد به خطر بیندازند.

عوامل موثر در ایجاد آسیب پذیری Downfall

  • برنامه‌های نگهداری دوره‌ای دیتاسنترها: نگهداری دوره‌ای که مراکز داده در برنامه‌ کار خود قرار می‌دهند ممکن است سبب شود تا سهوا پردازنده‌ها برای مدت طولانی patch مورد نیاز برای بروز رسانی خود را دریافت نکنند و همین آن‌ها را در معرض حملات Downfall قرار می‌دهد.
  • منابع اشتراکی: ماشین‌های مجازی که چندین کلاینت دارند، می‌توانند از یک سرور فیزیکی به عنوان یک منبع اشتراکی استفاده کنند. این منبع مشترک می‌تواند راه را برای نفوذ هکرها باز بگذارد و سو استفاده از آسیب پذیری Downfall را آسان تر کند.
  • زیرساخت‌های قدیمی: زیرساخت‌های قدیمی‌ می‌تواند پردازنده‌ها در معرض بیشتر آسیب پذیری Downfall قرار دهد، از این رو برای جلوگیری از این اتفاق توصیه می‌شود تا سخت افزارهای خود را بروزرسانی کنید.
  • اجتناب از امنیت سنتی: Downfall برای دسترسی مستقیم به حافظه می‌تواند اقدامات امنیتی متعارف را دور بزند، از این رو برای جلوگیری باید استراتژی‌های دفاعی چند لایه ترتیب داد.

 

چه توصیه‌هایی برای جلوگیری از بروز آسیب‌پذیری Downfall وجود دارد؟

به‌روزرسانی‌های مرتب سخت‌افزار و نرم‌افزار: سازمان‌ها باید نسبت به به‌روزرسانی‌هایی که برای پردازنده‌ها ارائه می‌شوند هوشیار باشند و اطمینان حاصل کنند که همه به‌روزرسانی‌های نرم‌افزار و میکروکدهای اینتل به‌سرعت اعمال می‌شوند.

ارزیابی مداوم برای کاهش ریسک آسیب پذیری: همیشه احتمال این را بدهید که ممکن است ریسک این آسیب پذیری وجود داشته باشد، در برخی موارد خاص ممکن است این تاثیر در کمترین حالت خود باشد اما ارزیابی کامل و مداوم می‌تواند تاثیر مهمی بر روی جلوگیری از آسیب پذیری Downfall داشته باشد.

غیر فعال کردن برخی ویژگی‌های نرم‌افزاری: غیرفعال کردن برخی ویژگی‌های نرم افزاری مانند Multithreading همزمان (SMT) می‌تواند از بروز چنین مشکلی جلوگیری کند.

آشنایی با اصطلاحات آسیب پذیری Downfall در پردازنده

 

 

Gather Data Sampling (GDS)، اولین اصطلاح آسیب‌پذیری Downfall

پردازنده برای دسترسی سریع به داده‌های پراکنده در حافظه از مکانیزمی تحت عنوان جمع آوری دستور العمل (Gather Instruction) استفاده می‌کند، در واقع در آسیب پذیری Downfall، این بخش مورد هجوم و سو استفاده قرار می‌گیرد.

در واقع تکنیک GDS در این بخش نفوذ می‌کند و داده‌ها را به سرقت برده و می‌تواند بافرهای ثبت SIMD را از بین ببرد.

Cross-Process Covert Channel

آسیب‌پذیری Downfall فقط در مورد سرقت داده‌ها نیست. بلکه سرعت و بهینگی که این آسیب پذیری انجام می‌پذیرد نیز مطرح است. روش Cross-Process Covert Channel نمونه ای از این موضوع است و مهاجمان را قادر می سازد به حداکثر 22 بایت داده به طور همزمان در هر حمله در CPUهای اخیر اینتل دسترسی داشته باشند.

Stealing Cryptographic Keys

کلیدهای رمزنگاری، نگهبانان اسرار دیجیتالی ما، از دست آسیب‌پذیری Downfall در امان نیستند. مهاجمان توانایی سرقت کلیدهای AES-128 و AES-256 را از ابزارهای رمزنگاری محبوب مانند ابزار OpenSSL را دارند. به طور نگران کننده‌ای، این سرقت می‌تواند به سرعت، زیر 10 ثانیه انجام پذیرد و تبدیل به نگرانی بزرگی شود.

Stealing Arbitrary Data

تکنیکGDS در سرقت داده‌هایی که از نظر معماری اجرا نمی‌شوند به خوبی عمل کرده و می‌تواند خودسرانه داده‌ها را به طور مستقیم از قلب یک سیستم، هسته لینوکس و با دور زدن سیستم‌های امنیتی به سرقت ببرد.

Gather Value Injection (GVI)

قدرت آسیب‌پذیری Downfall زمانی تقویت می‌شود که با تکنیک‌های دیگر ترکیب شود. با ادغام GDS با تکنیک LVI (تزریق حجم زیاد)، مهاجمان می‌توانند از نشت داده بهتر و راحت تر سو استفاده کنند. از این رو، بدون تکیه بر خطاها یا سایر رفتارهای معماری، به یک تهدید پیچیده و چالش برانگیز برای مقابله تبدیل شده است.

Breaking Intel SGX و عبور آسیب‌پذیری Downfall از آن

قابلیت اینتل (SGX) یک قلعه حفاظتی ارائه می‌کند و یک محیط ایزوله مطمئن برای نرم‌افزار فراهم می‌کند. با این حال، Downfall می‌تواند از این سد دفاعی گذر کند و به داده‌های داخل enclaveها نفوذ کند.

پردازنده‌های تحت تاثیر آسیب پذیری Downfall

  1. خانواده SkyLake
  •  SkyLake
  • Cooper Lake
  • Amber Lake
  • Kaby Lake
  • Coffee Lake
  • Whiskey Lake
  • Comet Lake
  • Cascade Lake
  1. خانواده Tiger Lake
  2. خانواده Ice Lake
  •  Rocket Lake

سخن آخر

در این مقاله با یکی از آسیب پذیری‌های پردازنده‌های اینتل تحت عنوان Downfall آشنا شدیم و به چیستی آن، عوامل ایجاد کننده، راه‌های جلوگیری و اصطلاحات مربوط به آن پرداختیم. امیدواریم که از این مقاله لذت برده باشید.

آداک فناوری مانیا با دارا بودن چندین سابقه درخشان و پرچم داری در عرصه فروش سرور و تجهیزات شبکه، در کنار شما خواهد بود تا بهترین انتخاب را داشته باشید. اگر به دنبال سرور با بهترین قیمت در بازار هستید، از صفحه سرورهای مانیا غافل نشوید. برای انتخاب پردازنده مناسب سرور خود نیز کافیست با متخصصین فنی ما در تماس باشید تا بهترین پردازنده را متناسب با نیازتان به شما معرفی کنند.

 

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *