بر اساس گزارش محققان امنیتی، پردازنده های AMD که از نه سال قبل تاکنون تولید شده اند، در برابر دو حمله جدید آسیب پذیر هستند.
محققان امنیتی دانشگاه صنعتی گراتس اتریش (Graz University of Technology)، جزئیات دو حفره امنیتی تحت حمله ای به نام «Take A Way» را توضیح دادند که بوسیله آنها می توان داده های پردازنده های AMD که بین سال های 2011 تا 2019 ساخته شده اند را سرقت کرد.
این دو اکسپلویت با هدف قرار دادن حافظه کش L1 پردازنده، سبب نشت محتواهای حافظه می شوند. حمله اول که «Collide+Probe» نام دارد، به هکر اجازه می دهد تا بدون داشتن آدرس های فیزیکی یا حافظه اشتراکی، به دسترسی حافظه نظارت کند. حمله «Load+Reload» نیز که روش مخفیانه تر محسوب می شود، از حافظه اشتراکی بهره برداری می کند.
محققان امنیتی با استفاده از کدهای جاوا اسکریپت، نحوه کارکرد این دو آسیب پذیری در مرورگرهای کروم و فایرفاکس را نشان دادند. این دو حمله ظاهراً در فضای ابری و ماشین های مجازی نیز قابل اجرا هستند. حملات Take A Way نسبت به حفره های امنیتی Meltdown و Spectre، مقدار داده کمتری را فاش می کنند، ولی همین مقدار نیز برای محققان کافی بوده تا به کلیدهای رمزگذاری AES دسترسی پیدا کنند.
به گفته محققان، حفره های امنیتی یاد شده را می توان با اصلاحات نرم افزاری و سخت افزاری برطرف کرد، اما در مورد تأثیر آنها روی عملکرد پردازنده نمی توان نظری داد. پچ های برطرف کننده حفره های Meltdown و Spectre معمولاً منجر به کاهش سرعت می شدند، که البته میزان دقیق آن به وظایف پردازنده بستگی داشت.
محققان امنیتی می گوید AMD در رابطه با این حفره ها بسیار کند عمل کرده است. آنها اوت سال 2019 شرکت AMD را در جریان آسیب پذیری یاد شده قرار دادند، ولی این شرکت با وجود گذشت چندین ماه، هنوز واکنشی نشان نداده است.
پاسخ ها