آسیبپذیری جدیدی در پردازندههای AMD کشف شده است که ظاهرا تمامی محصولات ساختهشده از ۹ سال پیش تاکنون را تحت تأثیر قرار میدهد.
محققان امنیتی از آسیبپذیری در پردازندههای AMD خبر دادند که محصولات قدیمی آنها را نیز تحت تأثیر قرار میدهد. ظاهرا شرکت از ماهها پیش از وجود آسیبپذیری اطلاع داشته است. بهنظر میرسد آسیبپذیریهای امنیتی سختافزاری تنها پردازندههای اینتل را هدف قرار نمیدهند و شرایط برای AMD نیز رو به وخامت باشد.
محققان دانشگاه Graz اطلاعاتی از آسیبپذیری و حملههای امنیتی به پردازندههای AMD منتشر و آنها را بهنام Take A Way معرفی کردند. حفرههای کشفشده، استخراج داده را از پردازندههای AMD ساخت سال ۲۰۱۱ به بعد، ممکن میکنند. هر پردازندهی AMD تولید ۹ سال گذشته، چه Athlon 64 X2 قدیمی باشد یا Ryzen 7 مدرن یا Threadripper قدرتمند، در معرض آسیبپذیری امنیتی قرار دارد.
آسیبپذیری پردازندههای AMD برای استخراج داده از قابلیتی بهنام way predictor سوءاستفاده میکند که در حافظهی کش Level 1 و برای بهبود دسترسی کش استفاده میشود. حملههای موسوم به Collide+Probe به مجرم سایبری امکان میدهد تا بدون دانستن آدرس فیزیکی یا حافظهی به استراک گذاشته شده، دسترسی حافظه را مشاهده کند. حملههایی دیگر موسوم به Load+Preload هم انجام میشوند که روشی محرمانهتر برای سوءاستفاده از حافظهی کش دارند.
سوءاستفاده از آسیبپذیری پردازندههای AMD در کاربردهای واقعی برای محققات امنیتی بهراحتی انجام شد. آنها از کدهای جاوااسکریپت در مرورگرهای مشهور همچون کروم و فایرفاکس برای نفوذ به حافظهی کش استفاده کردند و بهکمک حملهی Take A Way، به کلیدهای رمزنگاری AES دسترسی پیدا کردند. البته حجم دادهای که میتوان بهکمک حملهی مذکور از پردازندههای AMD استخراج کرد، بسیار کمتر از دادهی در معرض خطر آسیبپذیریهای Meltdown و Spectre پردازندههای اینتل است.
محققان امنیتی میگویند با تعدادی ابزارهای سختافزاری و نرمافزاری میتوان آسیبپذیری امنیتی AMD را حل کرده، اما هنوز نمیتوان سطح تأثیر ابزارها را بر عملکرد و کارایی پردازندهها شناسایی کرد. قبلا پچهای امنیتی نرمافزاری برای آسیبپذیریهای بزرگ پردازندههای اینتل، موجب کاهش سرعت و عملکرد آنها شده بود، اما مقدار تأثیر به وظیفهی درحال انجام در پردازنده وابسته میشد.
رسانهها برای دریافت اطلاعات بیشتر با AMD تماس گرفتهاند که هنوز پاسخش منتشر نشده است. محققان میگویند AMD در واکنش به آسیبپذیری کند عمل میکند. آنها جزئیات کشف خود را چند ماه پیش در اوت ۲۰۱۹ به شرکت اعلام کردهاند، اما باوجود عدم اعلام عمومی، هیچ پاسخی برایشان ارائه نشد.
پس از انتشار جزئیات تحقیق امنیتی، برخی انتقادها نسبت به آن مطرح شد. رسانهها ادعا میکنند اینتل یکی از سرمایهگذاران تحقیق مذکور بوده است. البته بررسی بیشتر نشان میدهد تیم آبی از همین گروه تحقیقاتی برای بررسی آسیبپذیری در پردازندههای خود نیز بهره میبرد. بههرحال چنین رویکردهایی ظاهرا در تحقیقات امنیتی رایج هستند. درنهایت، صرفنظر از سرمایهگذار و انگیزهی گروه تحقیقاتی، اکنون AMD وظیفه دارد تا ایرادهای امنیتی پردازندههای خود را هرچه سریعتر برطرف کند.
پاسخ ها