هشدار AMD در مورد حملات جدید

جزئیات بیشتر درباره آسیبپذیریهای پردازندههای AMD: حملات زمانبندی گذرا (TSA)
AMD اخیراً هشداری را در مورد یک سری آسیبپذیریهای امنیتی جدید تحت عنوان “Transient Scheduler Attacks” (TSA) صادر کرده است که میتواند طیف وسیعی از پردازندههای این شرکت را تحت تأثیر
قرار دهد. این حملات از نوع “اجرای گذرا” (speculative execution) هستند، که به معنای سوءاستفاده از نحوه پیشبینی پردازنده برای اجرای دستورالعملها به منظور بهبود عملکرد است.
حملات اجرای گذرا چیست؟
پردازندههای مدرن برای افزایش سرعت، اغلب دستورالعملها را به صورت حدسی (speculatively) اجرا میکنند. به این معنی که قبل از اینکه مشخص شود آیا واقعاً به نتیجه آن دستورالعمل نیاز است یا خیر،
پردازنده شروع به پردازش آن میکند. اگر پیشبینی صحیح باشد، زمان صرفهجویی میشود. اما اگر پیشبینی اشتباه باشد، نتایج حدسی دور انداخته میشوند. مشکل اینجاست که در طول این اجرای حدسی،
اطلاعاتی ممکن است در حافظه پنهان (cache) یا سایر بخشهای پردازنده باقی بمانند که میتواند توسط مهاجمان مورد سوءاستفاده قرار گیرد.
نحوه عملکرد TSA:
حملات TSA از این مکانیسم اجرای حدسی سوءاستفاده میکنند. مهاجمان میتوانند با دستکاری نحوه زمانبندی و اجرای دستورالعملها توسط پردازنده، اطلاعاتی را که نباید به آنها دسترسی داشته باشند،
استنباط کنند. این اطلاعات میتواند شامل دادههای حساس از فرآیندهای دیگر، ماشینهای مجازی، یا حتی هسته سیستم عامل باشد. به عبارت دیگر، حتی اگر یک فرآیند دارای امتیاز پایین باشد، میتواند با
استفاده از این حملات، اطلاعاتی را از فرآیندهای دارای امتیاز بالاتر یا بخشهای امنیتی سیستم به دست آورد.
شناسههای CVE و تأثیرات احتمالی:
این آسیبپذیریها به دنبال یک مطالعه مشترک توسط محققان مایکروسافت و ETH زوریخ کشف شدند که به بررسی مقاومت CPUهای مدرن در برابر حملات اجرای حدسی مانند Meltdown و Foreshadow
میپرداختند. پس از افشای مسئولانه این مسائل در ژوئن 2024، شناسههای CVE زیر به آنها اختصاص داده شد:
- CVE-2024-36350 (امتیاز CVSS: 5.6): یک آسیبپذیری اجرای گذرا در برخی پردازندههای AMD ممکن است به مهاجم اجازه دهد تا دادهها را از حافظههای قبلی استنباط کند و به طور بالقوه منجر به نشت اطلاعات دارای امتیاز شود.
- CVE-2024-36357 (امتیاز CVSS: 5.6): یک آسیبپذیری اجرای گذرا در برخی پردازندههای AMD ممکن است به مهاجم اجازه دهد تا دادهها را در حافظه پنهان L1D استنباط کند و به طور بالقوه منجر به نشت اطلاعات حساس در سراسر مرزهای دارای امتیاز شود.
- CVE-2024-36348 (امتیاز CVSS: 3.8): یک آسیبپذیری اجرای گذرا در برخی پردازندههای AMD ممکن است به یک فرآیند کاربر اجازه دهد تا رجیسترهای کنترلی را به صورت حدسی استنباط کند، حتی اگر ویژگی UMIP فعال باشد، که به طور بالقوه منجر به نشت اطلاعات میشود.
- CVE-2024-36349 (امتیاز CVSS: 3.8): یک آسیبپذیری اجرای گذرا در برخی پردازندههای AMD ممکن است به یک فرآیند کاربر اجازه دهد تا TSC_AUX را استنباط کند، حتی زمانی که چنین خواندنی غیرفعال است، که به طور بالقوه منجر به نشت اطلاعات میشود.
اقدامات AMD:
AMD این حملات را به عنوان “کلاس جدیدی از کانالهای جانبی حدسی” توصیف کرده است که بر CPUهای آن تأثیر میگذارد. این شرکت اعلام کرده است که بهروزرسانیهای میکروکد را برای پردازندههای
آسیبدیده منتشر کرده است. این بهروزرسانیها به منظور کاهش خطر سوءاستفاده از این آسیبپذیریها طراحی شدهاند.
منبع خبر: AMD Warns of New Transient Scheduler Attacks Impacting a Wide Range of CPUs