محققان دانشگاهی از چندین دانشگاه اخیراً روش جدیدی شبیه به Spectre را برای استخراج اسرار از پردازنده های مدرن اینتل کشف کرده اند. با این حال، اینتل می گوید که کاهش اولیه Spectre این نقص ها را نیز برطرف می کند.
گروهی از محققان دانشگاه کالیفرنیا سن دیگو، دانشگاه پردو، UNC چپل هیل، موسسه فناوری جورجیا و گوگل کشف کردند که یک ویژگی در پیشبینیکننده شاخه به نام ثبت تاریخچه مسیر (PHR) میتواند برای افشای دادههای حساس فریب بخورد. .
پس ، آنها این آسیبپذیری را «Pathfinder» نامیدند.
استخراج کلیدهای رمزگذاری AES
حسین یاورزاده، نویسنده اصلی مقاله، به هکر نیوز گفت: «Pathfinder به مهاجمان اجازه میدهد تا اجزای کلیدی پیشبینیکننده شاخه را بخوانند و دستکاری کنند و دو نوع اصلی حمله را امکانپذیر میکند: بازسازی تاریخچه جریان کنترل برنامه و راهاندازی حملات Spectre با وضوح بالا». .
"این شامل استخراج تصاویر مخفی از کتابخانه هایی مانند libjpeg و بازیابی کلیدهای رمزگذاری از AES از طریق استخراج ارزش متوسط است. "
بیشتر بخوانید
جزئیات طرح ساماندهی آسیبهای اجتماعی در تهران/ پلمب و دیوارکشی بیش از ۴۰۰ پلاک قرمز در پایتخت
برای کسانی که حافظه کوتاهتری داشتند، Spectre یک حمله کانال جانبی بود که از پیشبینی شاخه و اجرای حدسی در پردازندهها سوء استفاده میکرد و به مهاجمان اجازه میداد تا دادههای حساس را در حافظه بخوانند.
وظیفه PHR این است که آخرین شاخه های گرفته شده را ثبت کند. میتوان آن را فریب داد تا پیشبینی نادرست شاخهها را القا کند و در نتیجه باعث شود که یک برنامه قربانی مسیرهای کد ناخواسته را اجرا کند. در نتیجه، داده های حساس در معرض دید قرار می گیرند.
در مقاله تحقیقاتی، دانشگاهیان استخراج کلید رمزگذاری مخفی AES و افشای تصاویر مخفی را در طول پردازش کتابخانه تصویر libjpeg نشان دادند.
اینتل در نوامبر سال گذشته با خبر شد و در آوریل امسال یک توصیه امنیتی در مورد یافتهها منتشر کرد. در این مشاوره، اینتل بيان کرد که Pathfinder بر روی Spectre v1 ساخته میشود، و گفت که کاهشهای قبلی منتشر شده نیز این مشکل را برطرف میکنند.
محققان نتیجه گرفتند که به نظر می رسد سیلیکون AMD در برابر Pathfinder مصون است.
علاقه مندان به کسب اطلاعات بیشتر می توانند کل مقاله را در این لینک مطالعه کنند.
ارسال نظر