به تازگی یک آسیبپذیری جدید کشف شده است که تمامی سیستمهای دارای سیستمعاملهای ویندوز، لینوکس و ChromeOS دارای پردازندههای اینتل ساخته شده از سال ۲۰۱۲ به بعد را تحت تاثیر قرار میدهد. این آسیبپذیری به مهاجمین اجازه میدهد تا محافظتهای امنیتی را دور بزنند و اطلاعات ذخیره شده در حافظه کرنل را بدست آورند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، حمله کانال جانبی (side-channel) جدید کشف شده روی سایر آسیبپذیریهای پردازنده مانند Spectre و Meltdown ایجاد شده است، اما این آسیبپذیری میتواند رویکردهای امنیتی مربوط به حفاظت کاربران دربرابر نقصهای Spectre و Meltdown را دور بزند.
باگ کشف شده با عنوان SWAPGSAttack معرفی شده و یک ویرایش از آسیبپذیری Spectre Variant ۱ است و بدلیل بهرهبرداری آسیبپذیری از ویژگی SWAPGS اینگونه نامگذاری شده است. SWAPGS دستورالعملی برای پردازندههای x۸۶/x۶۴ است که باعث میشود حافظه متعلق به کاربر و حافظه کرنل جایگزین شوند. مهاجمی که از این آسیبپذیری بهرهبرداری کند میتواند بطور مخفیانه بر سیستم قربانی نظارت کند و اطلاعات حساس را به سرقت ببرد.
آسیبپذیری دارای شناسه CVE-۲۰۱۹-۱۱۲۵ است و پردازندههای اینتل را تحت تاثیر قرار میدهد. سیستمهای ویندوزی، سیستمعاملهای مبتنی بر لینوکس و ChromeOS نسبت به این نقص آسیبپذیر هستند. مایکروسافت، Red Hat و گوگل یک هشدار امنیتی مرتبط با SWAPGSAttack منتشر کردهاند.
مکانیزم حمله از speculation-execution بهره میبرد که تمامی سیستمهایی که از پردازندههای اینتل سال ۲۰۱۲ به بعد استفاده میکنند، از این تکنیک برای افزایش سرعت سیستم بهره میبرند. ویژگی speculation-execution میتواند اثری از خود در حافظه داخلی به جای بگذارد که به طور بالقوه به مهاجمین اجازه میدهد تا یک حمله کانال جانبی را انجام دهند و نقاط ضعف در سختافزار را به عنوان ابزاری برای جمع آوری اطلاعات موجود در حافظه کرنل، مورد هدف قرار دهند. سپس مهاجم میتواند با تجزیه و تحلیل رفتار سیستم در پاسخ به درخواستهای مرتبط به بارگیری داده، اطلاعات مربوط به دادههای ذخیره شده در حافظه کش پردازنده و حافظه سیستم را استنتاج کند. به عنوان مثال، مهاجم می تواند با بارگیری حروف و رقمهای مختلف و بررسی زمان بارگیری هر حرف و رقم، یک گذرواژه را حدس بزند.
مهاجمین با داشتن زمان کافی میتوانند از این تکنیک برای جمعآوری مقادیر زیادی از دادههای حساس استفاده کنند. همچنین از آنجا که این حمله برای کاربر آشکار نیست، مهاجم میتواند با استفاده از یک منبع پردازشی مناسب برای جمعآوری اطلاعات در طی زمان، از این آسیبپذیری سوء استفاده کند.
مایکروسافت در تاریخ ۹ جولای (۱۸ تیر) وصله مربوط به این آسیبپذیری را منتشر کرده است. در حال حاضر اطلاعاتی مبنی بر بهرهبرداری فعال این آسیبپذیری وجود ندارد اما رایانهها و سرورهای ویندوزی که وصله مربوطه را اعمال نکردهاند نسبت به این نقص آسیبپذیر هستند. Red Hat، اینتل و گوگل نیز وصلههای مربوط به آسیبپذیری SWAPGSAttack را منتشر کردهاند.
منابع :