محققان امنیتی یک حملهی سایبری بهنام CacheOut با هدفگیری پردازندههای اینتل شناسایی کردند که بهزودی پچ امنیتی آن توسط شرکت ارائه میشود.
محققان امنیتی، از یک آسیبپذیری جدید امنیتی در پردازندههای اینتل پردهبرداری کردند و آن را CacheOut نامیدند. آسیبپذیری مذکور به مجرمان سایبری امکان میدهد تا دادههای اختصاصیتری را نشانه بگیرند. طبق گزارشهای منتشرشده، حتی دادههای ذخیره شده در ابزار امنیتی Intel SGX نیز با بهرهبرداری از آسیبپذیری جدید قابل دسترسی خواهند بود.
اینتل، آسیبپذیری جدید را بهنام CVE-2020-0549 در پایگاه دادههی امنیتی خود ثبت کرد و آن را در دستهبندی با خطر متوسط جای داد. غول دنیای پردازنده، باتوجه به اطلاعات منتشرشده، اهمیت خطر CacheOut را تأیید کرد. البته آنها میگویند که این آسیبپذیری تاکنون خارج از فضای آزمایشگاهی استفاده نشده است.
آسیبپذیری CacheOut انواع سیستمها را تهدید میکند که از میان آنها میتوان به ارائهدهندههای سرویس ابری اشاره کرد. بهعلاوه افشای اطلاعات از ناظران ماشینهای مجازی (Hypervisors) و ماشینهای مجازی که روی آنها اجرا میشود، ازطریق سوءاستفاده از CacheOut ممکن خواهد بود. از آنجایی که گروههای تحقیقاتی پیش از انتشار عمومی اطلاعات دربارهی آسیبپذیری، جزئیات آن را به اطلاع اینتل رسانده بودند، اکنون سرویسدهندههای ابری، ابزار امنیتی لازم را برای مقابله با آن پیادهسازی کردهاند.
اینتل اعلام کرد که بهزودی راهکارهای امنیتی برای شناسایی و مقابله با آسیبپذیری CacheOut را منتشر خواهد کرد. راهکارها عموما بهصورت بهروزرسانی BIOS یا بهروزرسانی درایور به کاربران عرضه میشود. آسیبپذیری CacheOut تقریبا تمامی پردازندههای اینتل را تهدید میکند. تنها محصولاتی که پس از فصل چهارم ۲۰۱۹ به بازار عرضه شدهاند، دربرابر آن ایمن هستند. طبق اطلاعات منتشرشده ازسوی محققان، پردازندههای AMD در معرض خطر CacheOut نیستند. ازطرفی پردازندههای تولیدشده توسط IBM و ARM هم احتمالا از تهدید مذکور در امان نخواهند بود.
تیم تحقیقاتی که جزئیات آسیبپذیری CacheOut را منتشر کرد، تحت مدیریت استفان فن شیک از دانشگاه میشیگان فعالیت میکند و اکنون، جزئیات تهدید امنیتی را در اختیار عموم گذاشته است. CacheOut در دستهی اکسپلویتهای امنیتی کانال کناری قرار میگیرد که از نقص معماری پردازندههای اینتل سوءاستفاده میکنند. تهدیدهای مذکور، در زمان جابهجایی داده در معماری پردازنده، آن را استخراج میکنند. نقصهای امنیتی کانال کناری در پردازندههای اینتل، در جریان تهدیدهای Spectre و Meltdown کشف شدند.
محققان امنیتی میگویند، اگرچه حملههای قدیمی به ساختار پردازنده برای کابردهایی همچون جمعآوری داده استفاده میشدند، CacheOut قابلیت بهرهبرداری برای پیادهسازی حملههای بیشتر را نیز دارد. وقتی از آسیبپذیری مذکور در ترکیب با روشهای پاکسازی داده استفاده شود، میتوان دادههایی اختصاصی را آسانتر از گذشته از سیستمها استخراج کرد. شایان ذکر است، با پیادهسازی راهکارهای امنیتی اینتل برای Spectre و Meltdown، نمیتوان جلوی سوءاستفاده از آسیبپذیری CacheOut را گرفت.
در ادامهی گزارش تیم امنیتی پیرامون CacheOut میخوانیم که مجرمان سایبری با سوءاستفاده از آن، توانایی حمله به کرنل لینوکس اصلاحنشده را نیز خواهند داشت. مخصوصا قابلیت KASLR در کرنل لینوکس، بهراحتی قابل هدفگیری با CacheOut خواهد بود. دسترسی به استکهای محرمانهی کرنل با استفاده از حملهی مذکور ممکن خواهد بود و سپس میتوان حملههای متمرکز بر افزایش بار بافر را انجام داد. محققان در ادامه میگویند که با استفاده از CacheOut میتوان به سیستمهای مجازی نیز نفوذ کرد که روی پردازندههای آسیبپذیر راهاندازی میشوند. درنهایت، حملهی CacheOut میتواند سیستم امنیتی SGX اینتل را به انتشار اطلاعات محرمانهی خود بهصورت کش مجبور کند. سپس، با استفاده از روشهای پاکسازی داده میتوان همان دادهها را مطالعه و تحلیل کرد.
محققان امنیتی به رهبری فن شیک در پایان گزارش خود راهکارهایی برای محدود کردن تهدید CacheOut منتشر کردند. با غیرفعال کردن قابلیتهای Hyperthreading یا TSX در پردازندههای اینتل، میتوان جلوی نفوذ با استفاده از CacheOut را گرفت. البته آنها در پایان تأکید کردند که شرکت سازنده بهزودی ابزار امنیتی را برای کاهش تهدیدها عرضه خواهد کرد.
پاسخ ها