اخبار تکنولوژی

هشدار AMD در مورد حملات جدید

amd

جزئیات بیشتر درباره آسیب‌پذیری‌های پردازنده‌های AMD: حملات زمان‌بندی گذرا (TSA)

AMD اخیراً هشداری را در مورد یک سری آسیب‌پذیری‌های امنیتی جدید تحت عنوان “Transient Scheduler Attacks” (TSA) صادر کرده است که می‌تواند طیف وسیعی از پردازنده‌های این شرکت را تحت تأثیر

قرار دهد. این حملات از نوع “اجرای گذرا” (speculative execution) هستند، که به معنای سوءاستفاده از نحوه پیش‌بینی پردازنده برای اجرای دستورالعمل‌ها به منظور بهبود عملکرد است.

amd

حملات اجرای گذرا چیست؟

پردازنده‌های مدرن برای افزایش سرعت، اغلب دستورالعمل‌ها را به صورت حدسی (speculatively) اجرا می‌کنند. به این معنی که قبل از اینکه مشخص شود آیا واقعاً به نتیجه آن دستورالعمل نیاز است یا خیر،

پردازنده شروع به پردازش آن می‌کند. اگر پیش‌بینی صحیح باشد، زمان صرفه‌جویی می‌شود. اما اگر پیش‌بینی اشتباه باشد، نتایج حدسی دور انداخته می‌شوند. مشکل اینجاست که در طول این اجرای حدسی،

اطلاعاتی ممکن است در حافظه پنهان (cache) یا سایر بخش‌های پردازنده باقی بمانند که می‌تواند توسط مهاجمان مورد سوءاستفاده قرار گیرد.

نحوه عملکرد TSA:

حملات TSA از این مکانیسم اجرای حدسی سوءاستفاده می‌کنند. مهاجمان می‌توانند با دستکاری نحوه زمان‌بندی و اجرای دستورالعمل‌ها توسط پردازنده، اطلاعاتی را که نباید به آنها دسترسی داشته باشند،

استنباط کنند. این اطلاعات می‌تواند شامل داده‌های حساس از فرآیندهای دیگر، ماشین‌های مجازی، یا حتی هسته سیستم عامل باشد. به عبارت دیگر، حتی اگر یک فرآیند دارای امتیاز پایین باشد، می‌تواند با

استفاده از این حملات، اطلاعاتی را از فرآیندهای دارای امتیاز بالاتر یا بخش‌های امنیتی سیستم به دست آورد.

شناسه‌های CVE و تأثیرات احتمالی:

این آسیب‌پذیری‌ها به دنبال یک مطالعه مشترک توسط محققان مایکروسافت و ETH زوریخ کشف شدند که به بررسی مقاومت CPU‌های مدرن در برابر حملات اجرای حدسی مانند Meltdown و Foreshadow

می‌پرداختند. پس از افشای مسئولانه این مسائل در ژوئن 2024، شناسه‌های CVE زیر به آنها اختصاص داده شد:

  • CVE-2024-36350 (امتیاز CVSS: 5.6): یک آسیب‌پذیری اجرای گذرا در برخی پردازنده‌های AMD ممکن است به مهاجم اجازه دهد تا داده‌ها را از حافظه‌های قبلی استنباط کند و به طور بالقوه منجر به نشت اطلاعات دارای امتیاز شود.
  • CVE-2024-36357 (امتیاز CVSS: 5.6): یک آسیب‌پذیری اجرای گذرا در برخی پردازنده‌های AMD ممکن است به مهاجم اجازه دهد تا داده‌ها را در حافظه پنهان L1D استنباط کند و به طور بالقوه منجر به نشت اطلاعات حساس در سراسر مرزهای دارای امتیاز شود.
  • CVE-2024-36348 (امتیاز CVSS: 3.8): یک آسیب‌پذیری اجرای گذرا در برخی پردازنده‌های AMD ممکن است به یک فرآیند کاربر اجازه دهد تا رجیسترهای کنترلی را به صورت حدسی استنباط کند، حتی اگر ویژگی UMIP فعال باشد، که به طور بالقوه منجر به نشت اطلاعات می‌شود.
  • CVE-2024-36349 (امتیاز CVSS: 3.8): یک آسیب‌پذیری اجرای گذرا در برخی پردازنده‌های AMD ممکن است به یک فرآیند کاربر اجازه دهد تا TSC_AUX را استنباط کند، حتی زمانی که چنین خواندنی غیرفعال است، که به طور بالقوه منجر به نشت اطلاعات می‌شود.

اقدامات AMD:

AMD این حملات را به عنوان “کلاس جدیدی از کانال‌های جانبی حدسی” توصیف کرده است که بر CPU‌های آن تأثیر می‌گذارد. این شرکت اعلام کرده است که به‌روزرسانی‌های میکروکد را برای پردازنده‌های

آسیب‌دیده منتشر کرده است. این به‌روزرسانی‌ها به منظور کاهش خطر سوءاستفاده از این آسیب‌پذیری‌ها طراحی شده‌اند.

منبع خبر: AMD Warns of New Transient Scheduler Attacks Impacting a Wide Range of CPUs

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *