Lazy State؛ حفره امنیتی جدید در پردازنده‌ های اینتل

زمانی ما نگران امنیت خود به‌خصوص در مورد نرم‌افزارمان بودیم؛ اما امروزه سخت‌افزار ما هم دارای مشکلات امنیتی هستند. نقص‌هایی مانند Spectre و Meltdown در پردازنده‌ها امنیت دستگاه‌های ما را زیر سوال برد‌ه‌اند. براساس اطلاعات منتشرشده از سوی اینتل، بازیابی حالت Lazy FP، از نظر تئوری می‌تواند داده‌های ما را از برنامه‌ها استخراج کند، این داده‌ها می‌توانند شامل نرم‌افزار رمزگذاری کامپیوتر کاربر، صرف‌نظر از نوع سیستم‌عامل باشد.

Lazy FP هم مانند نمونه‌های قبلی یک آسیب‌پذیری اجرایی حدسی است. جان مسترز، معمار کامپیوتر رد هت Red Hat می‌گوید:

Lazy FP هم مانند آسیب‌پذیری‌های نوع 3a پیشین بر طراحی‌های اینتل تأثیر می‌گذارد، اما این آسیب‌پذیری، Meltdown نیست. با این حال اجازه می‌دهد تا رجیسترهای نقاط شناور از پردازشی دیگر خارج شوند، اما متأسفانه همین رجیسترها برای رمزگذاری مورد استفاده قرار می‌گیرند.

لیزی استیت (Lazy State) روی پردازنده‌های AMD تأثیر نمی‌گذارد. دلیل آسیب‌پذیری به‌خاطر وجود رجیسترهای زیاد (حافظه داخلی) در پردازنده‌های مدرن است که وضعیت هر برنامه در حال اجرا را نشان می‌دهد. ذخیره‌سازی و بازیابی وضعیت‌ها هنگام جابه‌جا شدن بین برنامه‌ها، زمان می‌برد. برای اینکه عملکرد بهبود یابد و زمان کاهش یابد چنین کاری اصطلاحا به‌صورت تنبل و تنها در صورت نیاز انجام می‌شود، بدین ترتیب مشکل اصلی در همین جریان به‌وجود می‌آید.

 

آسیب‌پذیری در بازیابی وضعیت لیزی به‌وجود می‌آید. هکر در این وضعیت می‌تواند اطلاعاتی در مورد فعالیت سایر برنامه‌ها از جمله عملیات‌های رمزگذاری را به دست بیاورد؛ بنابراین سیستم‌هایی که از پردازنده‌های سری Core اینتل استفاده می‌کنند (از پردازنده‌های سندی بریج گرفته تا جدیدترین پردازنده‌های امروزی) اجازه‌ی استخراج اطلاعات در بازیابی وضعیت نقاط شناور در هنگام پردازش دیگری را در کانال حدسی-اجرایی می‌دهند. در این آسیب‌پذیری جدید، یک پردازش می‌تواند رجیسترهای نقاط شناور سایر پردازش‌های لیزی را بخواند.

اصلاحات در برخی از سیستم‌های عامل صورت گرفته است. 7 Enterprise Linux به‌صورت پیش‌فرض و خودکار، امنیت بازیابی نقاط شناور در ریزپردازنده‌های ۳۲ و ۶۴ بیتی را فراهم می‌کند. این سیستم‌‌عامل‌ها از XSAVEOPT استفاده می‌کنند؛ بنابراین کاربران اینترپرایز لینوکس ۷ نیازی به اصلاح و به‌روزرسانی ندارند.

از سیستم‌عامل‌های دیگری که امنیت دارند می‌توان به هر نسخه‌ی لینوکسی با کرنل ۴/۹ یا جدیدتر اشاره کرد. توسعه‌دهندگان کرنل لینوکس نسخه‌های پچ کرنل‌های قدیمی‌تر را ارائه می‌دهند. اکثر نسخه‌های ویندوز مثل سرور ۲۰۱۶ و ویندوز ۱۰ هم امنیت دارند. البته اگر شما هنوز از ویندوز سرور ۲۰۰۸ استفاده می‌کنید باید یک پچ جدید دریافت کنید. جدیدترین ویرایش OpenBSD و DragonflyBSD امن هستند و یک راهکار برای FreeBSD موجود است.

خبرهای خوب براساس گفته مسترز این است که:

درجه‌ی اهمیت چنین پدیده‌هایی درحد متوسط است؛ چون که با وجود اهمیت آن، اصلاحشان هم آسان است.

اینتل

خبر بهتر این است که طبق گفته‌ی مسترز، عملکرد دستگاه هم با اصلاحات بهتر می‌شود. کاهش آسیب‌رسانی این مشکل، برخلاف باگ‌های امنیتی قبلی، نیازی‌به آپدیت‌های میکروکد ندارد. مشتریان اینترپرایز لینوکس ۷ در بسیاری از موارد مشکلی ندارند و نیازی نیست که کار خاصی در این راستا انجام دهند؛ البته کاربران لینوکس ۵ و ۶ باید پچ‌هایی برای سرورهای خود تهیه کنند.

مشکل امنیتی توسط جولین استکلینا از آمازون آلمان، توماس پرشر از فناوری سایبروس، و زنک سویکا از SYSGO AG کشف شد؛ بنابراین با اینکه مشکل چندان هم حاد نیست، ولی باید در نظر داشته باشیم که وجود دارد. اگر سیستم شما هم در دسته‌ی کاربرانی قرار می‌گیرید که سیستم‌تان این نیست، بهتر است هر چه سریع‌تر پچ جدیدی برای آن تهیه کنید.





تاريخ : شنبه 26 خرداد 1397برچسب:, | | نویسنده : مقدم |