تهدید امنیتی جدیدی برای کامپیوترهای ویندوزی با پردازندههای اینتل کشف شده است. کامپیوترهایی که پس از سال ۲۰۱۲ تولید شدهاند، همه در معرض تهدید جدید هستند. حملهای که بر اثر آسیبپذیری جدید رخ میدهد، توانایی عبور از دیوارهای امنیتی پیشفرض برای تهدیدهای Spectre و Meltdown را دارد. البته ویندوز در بهروزرسانی امنیتی ماه ژوئیه یک بستهی اصلاحی برای باگ مذکور عرضه کرد. بههرحال دستگاههایی که هنوز سیستمعامل خود را بهروزرسانی نکردهاند یا از پشتیبانی خارج هستند، در معرض خطر قرار دارند.
باگ جدید ویندوز از SWAPGS بهرهبرداری میکند. درنتیجه نام SWAPGSAttack برای آن انتخاب شد. اگر یک مجرم سایبری بتواند از باگ موجود استفاده کند، توانایی نظارت بر اطلاعات شخصی و دزدیدن دادههای کاربر را بدون جا گذاشتن هیچگونه ردی خواهد شد. بیتدیفندر مقالهای پیرامون آسیبپذیری جدید منتشر کرد که بهنوعی مقالهی سفید آن محسوب میشود. در مقالهی مذکور توضیحی دربارهی چگونگی بهرهبرداری حملهی سایبری از باگ امنیتی میخوانیم که منحصربهفرد محسوب میشود:
حملهی مذکور روشی ویژه برای دزدیدن اطلاعات حساس از کرنل دارد و بهنوعی تمامی تکنیکهای امنیتی کاهش تهدید را پشت سر میگذارد. مجرم سایبری با استفاده از باگ امنیتی میتواند تغییرات حافظهای را در بخش کرنل ایجاد کند. تغییرات مذکور در حافظهی پنهان داده سیگنالهایی بر جای میگذارند. هکر با استفاده از همان سیگنالها میتواند مقادیر ذخیرهشده در آدرسهایی مشخص از کرنل را تغییر دهد.
بوگدان بوتزاتو محقق امنیتی بیتدیفندر در بیانیهای رسانهای چگونگی استفاده از آسیبپذیری جدید را برای رسیدن به اطلاعات حساس کاربر همچون رمزهای عبور توضیح میدهد:
پس از حملهی اولیه، همهی حروف الفبا بررسی میشوند تا رمز عبور از میان آنها پیدا شود. با همین روش میتوان اطلاعات بسیار بیشتری همچون کلیدهای امنیتی را کسب کرد. به بیان دیگر هر دادهای که به سمت حافظهی پنهان برود، قابل بررسی و استخراج خواهد بود.
روش حمله با استفاده از آسیبپذیری جدید از انواع کند محسوب میشود. ازطرفی اگر هکر زمان کافی برای نفوذ به کامپیوتر قربانی داشته باشد، روش مناسبی برای او خواهد بود. بیتدیفندر پس از کشف آسیبپذیری جدید آن را در سمینار Black Hat در میان گذاشت. سپس همکاریهایی با اینتل و مایکروسافت انجام شد و پچ امنیتی در بهروزرسانی ژوئیه ویندوز ارائه شد.
جدیدترین کابوس امنیتی اینتل
محققان شرکت امنیتی بیتدیفندر (BitDefender) آسیبپذیری امنیتی نگرانکنندهای کشف کردهاند که در تمام پردازندههای مدرن اینتل وجود دارد. نقص امنیتی یادشده درصورت اجرا به مهاجم اجازه میدهد به حافظه کرنل رایانه نفوذ و درنتیجه، به اطلاعات حساسی همچون گذرواژهها و توکنها و گفتوگوهای خصوصی دسترسی پیدا کند. این نقص امنیتی تمام دستگاههای مجهز به پردازندههای اینتلی را تحتتأثیر قرار میدهد که از فراخوان سیستمی SWAPGS استفاده میکنند؛ ویژگیای که پردازنده را قادر میسازد بین حالتهای کرنل و کاربر حلقه حافظه سوئیج کند.
ویژگی مذکور بخشی از قابلیت اجرای حدسی (Speculative Execution) است که در اکثر پردازندههای امروزی اینتل وجود دارد و به پردازنده اجازه میدهد وظایف را پیشبینی و درصورت لزوم جرا کند.
متأسفانه آسیبپذیری مذکور بسیاری از محافظتهای سطح سختافزار را دور میزند که پس از مشکلات امنیتی اسپکتر (Spectre) و ملتداون (Meltdown) معرفی شدند.
اجرای حدسی میتواند به بهبود عملکرد برای کاربر منجر شود؛ اما همچنین برای افرادی که قصد دارند به اطلاعات حساس دسترسی داشته باشند، مسیری وسوسهانگیز فراهم میکند. عجیب نیست بسیاری از حملات سطح سیلیکون که در سالهای اخیر شاهدش بودهایم، بر این ویژگی تمرکز کردهاند؛ حملاتی همچون اسپکتر و ملتداون و فورشادو (Foreshadow).
دستورالعمل SWAPGS در بسیاری از پردازندههایی که از سال ۲۰۱۲ بهبعد عرضه شدهاند، ازجمله پس از معرفی ریزمعماری آیوی بریج (Ivy Bridge) وجود دارد. نقص امنیتی تازه کشفشده در سمت کاربر نسل سوم پردازندههای اینتل کور (Intel Core) و نسلهای بعد از آن را تحتتأثیر قرار میدهد. بهعلاوه، بیتدیفندر ذکر کرده است این آسیبپذیری برای کاربران سازمانی سرورها نیز تهدیدی جدی محسوب میشود. گاوین هیل، مسئول بخش محصولات امنیت شبکه و مراکز داده شرکت بیتدیفندر، در این باره بیان کرده است:
مجرمانی که دانش کافی برای اجرای چنین حملاتی دارند، قدرت دسترسی به حیاتیترین اطلاعات شرکتها و کاربران شخصی را خواهند داشت که به بهترین نحو محافظت شدهاند؛ درنتیجه امکان سرقت، اخاذی، تخریب و جاسوسی از آنها برایشان فراهم خواهد شد.
درست مانند بسیاری از تهدیدات در سطح تراشه، کسانی که از پلتفرمهای رایانشی مشترک استفاده میکنند، ازجمله افرادی خواهند بود که درمعرض بیشترین خطر قرار دارند. کاربرانی که از ارائهدهندهی رایانش ابری استفاده میکنند، میتوانند شاهد آن باشند که مهاجم برای دسترسی به اطلاعات حساس موجود در فضای کاربریشان، ازجمله کلیدهای رمزگذاری خصوصی و گذرواژهها، از این آسیبپذیری استفاده کند. بیتدیفندر پیشبینی میکند نقص امنیتی مذکور بهعنوان جزئی از حمله صورتگرفته استفاده شود.
بهدلیل پیچیدگی ذاتی اکسپلویتهای سطح تراشه، این شرکت امنیتی شرایطی را پیشبینی نمیکند که آسیبپذیری جدید در بدافزارهای انبوه و فراگیر بهکار گرفته شود. ازجملهی این بدافزارها میتوان به اکسپلویت اترنال بلو (EternalBlue) آژانس امنیت ملی آمریکا اشاره کرد که برای انتشار باجافزار واناکرای (WannaCry) استفاده شد.
دلیل اهمیت موضوع
پردازندههای اینتل در قلب بسیاری از رایانههای امروزی جای گرفتهاند؛ بنابراین، فراگیری پردازندههای اینتل مشکلات امنیتی دردسرسازی را موجب خواهند شد. اگر نقصی امنیتی در قلب پردازنده یافت شود، کاهش خطرهای آن چالشبرانگیز خواهد بود. درصورتیکه راهکاری برای رفع آن یافت شود، معمولا در وصلههای امنیتی میکروکد استقرار مییابد که ممکن است کاربران از نصب آن غافل شوند. علاوهبراین، همانطورکه دربارهی آسیبپذیریهای ملتداون و اسپکتر تشخیص داده شد، هرگونه راهکار برای رفع چنین مشکلاتی کاهش چشمگیر عملکرد رایانه را بهدنبال خواهد داشت.
خوشبختانه در این مورد خاص، بیتدیفندر بیش از یک سال است که بهمنظور ایجاد راهکاری برای این مشکل با اینتل و سایر شرکتهای درگیر همچون بنیاد لینوکس و مایکروسافت همکاری کرده است. شرکت امنیتی نامبرده به کاربران پیشنهاد میکند هرچهسریعتر جدیدترین وصلهی امنیتی منتشرشدهی سازندهی سیستمعامل خود را نصب کنند. همچنین، بیتدیفندر به کاربران سازمانی پیشنهاد میدهد برای محافظت از حملات سطح تراشه، محصول هایپروایزر اینترواسپکتشین (BitDefender Hypervisor Introspection) را نصب کنند.
همانند آسیبپذیریهایی که روی تعداد زیادی از رایانههای جهان تأثیر میگذارند، محافظت از تمامی سیستمهای رایانهای علیه اکسپلویت جدید زمان زیادی میطلبد. شایان ذکر است در آسیبپذیری OpenSSL هارتبلید (Heartbleed) که در سال ۲۰۱۴ کشف شد، تقریبا سه سال پس از کشف اولیه، بیش از ۲۰۰ هزار دستگاه متصل به اینترنت وصلهی امنیتی را نصب نکردند و ناامن باقی ماندند.
گرداورنده : معین کرمی