امنیت

کشف آسیب پذیری های جدید Spectre در تراشه های قدیمی AMD و اینتل

دو ضعف امنیتی دیگر مرتبط با آسیب پذیری Spectre Variant 2 در تراشه های پردازشی قدیمی AMD و اینتل کشف شده است. هنوز مشخص نیست که آیا این نقاط ضعف توسط مهاجمان مورد سوء استفاده قرار خواهد گرفت یا خیر. این دو آسیب‌پذیری به نام‌های CVE-2022-29900 (برای تراشه‌های AMD) و CVE-2022-29901 (برای تراشه‌های اینتل)، برای پردازنده های اینتل Core نسل 6 تا 8 و پردازنده های Zen 1+ و Zen 1 و Zen 2 شرکت AMD نگران کننده هستند.

این مدل‌ها در برابر حملات اجرای حدس و گمان آسیب‌پذیر هستند، که می‌تواند یک CPU معین را فریب دهد تا دستوری معیوب را انجام دهد که به داده‌های خصوصی در حافظه هسته تراشه دسترسی دارد. همچنین می توان به این حمله به کانال جانبی اشاره کرد، زیرا از یک کانال جانبی برای انتقال اطلاعات استفاده می کند.همانطور که در وب سایت COMSEC نوشته شده است، این دو آسیب پذیری جدید توسط محققان ETH زوریخ، کاوه رضوی و یوهانس ویکنر، RetBleed نامگذاری شده اند. RetBleed مسئول استخراج داده های دزدیده شده پس از سوء استفاده از یک آسیب پذیری خاص است تا مهاجمان بتوانند از آن به نفع خود استفاده کنند.

در قسمت 21 از سری ویدیوهای Chips & Salsa اینتل، این شرکت اعلام کرد که دستگاه های ویندوز، لینوکس و macOS در برابر این دو ضعف آسیب پذیر هستند. اگرچه امکان سوء استفاده از آسیب‌پذیری‌های CVE-2022-29900 و CVE-2022-29901 وجود دارد، با این حال، هنوز هیچ نمونه‌ای از این اتفاق اعلام نشده است. در زمان نگارش این مقاله، هیچ اکسپلویتی توسط اینتل یا AMD کشف نشده، اما این لزوماً به این معنی نیست که حملات آینده دور از ذهن هستند.

اگرچه وصله‌ها برای کاهش این دو آسیب‌پذیری جدید آزمایش می‌شوند، منابع مورد نیاز برای این شاهکار احتمالاً باعث سربار سنگینی می‌شوند که برای AMD و اینتل نگران کننده است. Spectre اولین بار در سال 2018 اعلام شد و هر تکرار جدید آسیب پذیری با موفقیت غلبه کرده است. یک سیستم دفاعی خاص به نام Reptoline در سال 2018 برای کاهش حملات Spectre مستقر شد، اما آسیب‌پذیری‌های جدید توانسته‌اند این اقدام حفاظتی را دور بزنند. افزایش اقدامات امنیتی در این تراشه های AMD و Intel نیز می تواند باعث کاهش کیفیت عملکرد شود.

منبع
makeuseof
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا