کشف 7 حمله ی جدید ملتداون و اسپکتر
به گزارش کارگروه امنیت سایبربان؛ به نقل از «securityaffairs»؛ محققانی که حملات اصلی ملتداون (Meltdown) و اسپکتر (Specter) را طراحی کرده اند، ۷ نوع حمله ی دیگر را فاش نمودند. این حملات از روشی که به عنوان اجرای موقت (transient execution) شناخته می شوند، بهره می برند.
هکرهای کلاه سفید پروژه ی زیرو گوگل (Project Zero)، در ژانویه، آسیب پذیری هایی را که به طور بالقوه بر همه ی پردازنده های مرکزی اصلی اثر می گذارند، افشا کردند. تولیدات شرکت های «Intel»، «ARM» و «AMD» نیز شامل این آسیب پذیری می شوند.
کارشناسان، ۲ حمله را به نام های ملتداون (CVE-2017-5754) و اسپکتر (CVE-2017-5753 و CVE-2017-5715) طراحی کردند. در نتیجه ی این حملات، می توان به اطلاعات حساسی که توسط پردازنده ی مرکزی پردازش می شود، دسترسی یافت.
حمله ی ملتداون، مهاجمان را قادر به خواندن حافظه ی فیزیکی دستگاه هدف و سرقت اعتبار نامه ها، اطلاعات شخصی و غیره، می سازد.
حمله ی اسپکتر، به نرم افزارهای حالت کاربر اجازه می دهد تا اطلاعات را فرآیندهای دیگر که در همان سیستم انجام می شوند، استخراج کنند. همچنین می تواند برای استخراج اطلاعات از فرآیندهای خود توسط کد، مورد سوءاستفاده قرار بگیرد. برای مثال، از یک اسکریپت جاوای مخرب می تواند برای استخراج اطلاعات ورود به سایت های دیگر از حافظه ی مرورگر، استفاده کرد.
هر 2 حمله از روش اجرای احتمالی1 (speculative execution) بهره می برند. این روش توسط جدیدترین پردازنده های مرکزی برای بهینه سازی عملکرد مورد استفاده قرار می گیرد.
در ماه های بعدی، کارشناسان تعداد زیادی حملات را کشف کردند که از روش نام برده استفاده می کنند؛ مانند: «Spectre-NG»، «NetSpectre»، «SpectreRSB»، «Spectre 1.1»، «Spectre1.2»، «Lazy FP» و «Forshadow».
محققان دانشگاه های فناوری گراتس «Graz» ،«KU Leuven» ،«William and Mary» و گروه تحقیقاتی «imec-DistriNet» همراه با برخی از دیگر کارشناسان که حمله ی اصلی ملتداون و اسپکتر را طراحی کردند، 7 نوع جدید از حملات را که از روشی به نام اجرای موقت بهره می برند، فاش نمودند.
در متن مقاله ی پژوهشی با عنوان ارزیابی اصولی حملات و دفاعیات اجرای موقت آمده است:
روش های جدید بهینه سازی فرآیندهایی مانند پیش بینی انشعاب و اجرای خارج از نوبت برای عملکرد رایانه ها بسیار ضروری هستند. تحقیقات اخیر در مورد حملات اجرای موقت که شامل ملتداون و اسپکتر نیز می شد، نشان داد که استثناها و پیش بینی های نادرست انشعاب، ممکن است ردیابی وابستگی سری را در سطح ریز معماری پردازه های مرکزی، بر جای بگذارد. این مشاهدات منجر به گسترش انواع جدید حمله های اسپکتر و ملتداون و حتی دفاع های اختصاصی بیشتر مانند وصله های نرم افزار و ریز برنامه شده است.
حملات اجرای موقت، بر پردازنده های AMD، ARM و Intel تأثیر می گذارد. خبر خوب این است که شدت تأثیر بعضی از آن ها با توجه به وصله های منتشر شده کاهش یافته است.
در ادامه ی مقاله ذکر شد:
حملات اجرای موقت، از طریق سطح ریز معماری و از دستورهایی که هرگز ثبت نشده اند، باعث نشت اطلاعات غیر قابل دسترسی می شوند. ما همچنین به طور منظم همه ی دفاع ها را ارزیابی کردیم. در حین این کار پی بردیم که اثرات برخی از حملات نام برده، توسط وصله های منتشر شده، کاهش نیافته اند. دیگر حملات نیز به دلیل نادیده گرفته شدن، تضعیف نشده اند.
توضیح کوتاه حملات جدید کشف شده، در زیر آمده است. 2 مورد از آن ها از نوع ملتداون و باقی موارد، از نوع اسپکتر هستند.
«Meltdown-PK»؛ بایپس کلید محافظت (Protection Key Bypass):
حمله ی ملتداون پی کی، به بایپس ها اجازه ی خواندن و نوشتن ضمانت نامه های مستقلی را که از طریق کلید های محافظت اجرا شده اند، می دهد. حتی اگر مهاجم، نتواند فرمان «wrpkru» را اجرا کند، انزوای «PKU» را، در صورتی که کد اجرایی در فرآیند در دسترس باشد، می توان دور زد. برای مثال این کار به واسطه ی فهرست سیاه صورت می گیرد.
«Meltdown-BR» بایپس بررسی های محدود (Bounds chek bypass):
پردازنده های «x86» با فرمان های سخت افزاری اختصاصی ضمیمه شده اند که در صورت مواجه شدن با مجموعه شاخص های خارج از محدوده، مرز دامنه را از استثناها (#BR) افزایش می دهند. حمله ی ملتداون بی که از اجرای موقت بهره می برد، به دنبال یک استثنای «#BR» اجرا می شود. این کار به منظور رمزگذاری رموز خارج از محدوده که به طور معمول دارای معماری غیر قابل مشاهده اند، انجام می شود.
«Spectre-PHT» = جدول تاریخچه ی الگو
«Spectre-PHT-CA-OP»:فضای آدرس هم گذر خارج از محدوده: انجام حملات کشف شده اسپکتر پی اچ تی در گذشته در داخل فضای آدرس کنترل شده توسط مهاجم، در یک آدرس منطبق با انشعاب قربانیان.
«Spectre-PHT-SA-IP»: فضای آدرس مشابه در داخل محدوده: انجام حملات اسپکتر پی اچ تی درون فضای آدرس و محل انشعاب مشابه که بعدا مورد سوءاستفاده قرار می گیرد.
«Spectre-PHT-SA-OP»: فضای آدرس مشابه خارج از محدوده: انجام حملات اسپکتر پی تی اچ داخل فضای آدرس مشابه با انشعاب متفاوت
«Spectre-BTB-SA-IP»: فضای آدرس مشابه در داخل محدوده: انجام حمله ی اسپکتر بی تی بی درون فضای آدرس و محل انشعاب مشابه که بعدا مورد سوءاستفاده قرار می گیرد.
«Spectre-BTB-SA-OP»: فضای آدرس مشابه خارج از محدوده: انجام حمله ی اسپکتر بی تی بی در داخل فضای آدرس مشابه با انشعاب متفاوت
محققان اثبات مفهومی از حملات به پردازنده های شرکت های Intel ،ARM و AMD را شرح دادند و به صورت مسئولانه، یافته هایشان را با سازندگان تراشه ها اعلام کردند. اینتل و ARM این گزارش را تأیید کرده اند و در حال تلاش برای رفع مشکلات هستند. به همین دلیل، محققان پذیرفتند که از کدهای مخرب اثبات مفهومی در انتظار راه حلی از سوی فروشندگان، نگهداری می کنند.
شرکت ARM توضیح داد: آسیب پذیری های ملتداون و اسپکتر، ازسوی مقیاس های موجود که در نامه ی سفید منتشر شده اند، رفع می گردند.
- اجرای احتمالی یک روش بهینه سازی در سیستم های رایانه ای است، آن هم در زمان هایی که ممکن است سیستم پردازشی انجام دهد که مورد نیاز نباشد.