‫ اشکالات امنیتی CPU AMD و Intel وصله‌های لینوکس را به ارمغان می‌آورند

لینوکس

دو آسیب‌پذیری جدید تراشه، AMD Inceptionو Intel Downfall، توروالدز را مجبور کردند تا رفع‌های امنیتی لینوکس را حذف کند.

 

به طرز عجیبی، هر دو حملات کانال جانبی می‌توانند منجر به نشت داده‌های ممتاز به فرآیندهای غیرمجاز شوند. توروالدز آنها را به عنوان "مسئله دیگری که در آن فضای کاربران یک ساختار ریزمعماری را مسموم می کند که می تواند برای افشای اطلاعات ممتاز از طریق یک کانال جانبی استفاده شود" توصیف کرد.

که این مسئله به کارشناسان امنیت لینوکس خواهد رسید. بله، این نمونه دیگری از آسیب‌پذیری‌های امنیتی است که Meltdownو Spectreاینتل را در محافل لینوکس بدنام کرده. خوشبختانه، برخلاف آن دو مورد قبلی، توسعه دهندگان این بار از قبل به خوبی می‌دانستند که مشکلی با سیلیکون وجود دارد، بنابراین وصله‌ها قبل از ظاهر شدن اخبار جدیدترین حفره‌ها منتشر شدند.

در این ادغام اخیر، توروالدز و شرکت اقداماتی را در سمت هسته ترکیب کردند که آسیب‌پذیری سرریز AMD ‪(RAS)را به معماری Zen 3و Zen 4خنثی می‌کند. این آسیب‌پذیری به فضای کاربران اجازه می‌دهد یک ساختار ریزمعماری را آلوده کند، که متعاقباً می‌تواند برای جذب اطلاعات ممتاز از طریق یک کانال جانبی مورد سوء استفاده قرار گیرد.

AMDبه شما خواهد گفت که این مسئله چندان مهم نیست: غول تراشه بر این باور است که این آسیب‌پذیری فقط به صورت بالقوه قابل بهره‌برداری محلی است، مثلاً از طریق بدافزار دانلود شده. با این وجود، AMD"به مشتریان توصیه می کند از بهترین شیوه های امنیتی، از جمله اجرای نرم افزارهای به روز و ابزارهای تشخیص بدافزار استفاده کنند."

با این حال، محققان امنیتی ETHزوریخ که این نقص را پیدا کردند چندان خوشبین نیستند. آنها معتقدند که Inceptionمی تواند توسط یک مهاجم در رایانش ابری استفاده شود، جایی که مشتریان معمولاً منابع سخت افزاری پردازش یکسانی را به اشتراک می گذارند.

محققان می گویند که Inceptionیک کلاس جدید از حملات اعدام گذرا است که از آموزش در اجرای گذرا (TTE) استفاده می کند. حملات TTEبه جای تلاش برای نشت داده ها در یک پنجره گذرا، از پنجره گذرا برای درج پیش بینی های جدید در پیش بینی شاخه سوء استفاده می کنند. در ترکیب با Phantom، که راهی برای فعال کردن پنجره‌های گذرا از دستورالعمل‌های دلخواه است، Inceptionمی‌تواند راه بدی برای پاک کردن داده‌های خصوصی باشد.

جالب است که پیتر زیجلسترا، توسعه‌دهنده هسته لینوکس کهنه کار، که وابسته به اینتل است، وصله‌های AMDرا اصلاح کرد. این تا حدودی طعنه آمیز است که شاهد باشیم مهندس اینتل در تصحیح هسته کدهای کاهش دهنده AMDرهبری می کند.

توسعه دهندگان هسته لینوکس همچنین به آسیب پذیری Intel Gather Data Sampling ‪(GDS)معروف به Downfallپرداختند. این آسیب پذیری خاص بر پردازنده های Coreاینتل از نسل ششم Skylakeتا نسل یازدهم Tiger Lakeتأثیر می گذارد. به طور خلاصه، این احتمال وجود دارد که رایانه شخصی، سرورهای شما و پردازنده های ابری شما همگی آسیب پذیر باشند.

به گفته دانیال مقیمی، دانشمند تحقیقاتی ارشد گوگل که Downfallرا کشف کرد، "این آسیب پذیری ناشی از ویژگی های بهینه سازی حافظه در پردازنده های اینتل است که به طور ناخواسته رجیسترهای سخت افزاری داخلی را به نرم افزار نشان می دهد. این به نرم افزارهای غیرقابل اعتماد اجازه می دهد تا به داده های ذخیره شده توسط برنامه های دیگر دسترسی داشته باشند، که نباید به طور معمول در دسترس باشد."

مقیمی نشان داده است که می توان از یک اکسپلویت برای سرقت کلیدهای امنیتی و رمز عبور کاربر دیگر استفاده کرد. مقیمی خاطرنشان می کند که بدترین آنها این است که چنین حملاتی "بسیار کاربردی" هستند. "دو هفته طول کشید تا یک حمله انتها به انتها برای سرقت کلیدهای رمزگذاری از OpenSSLایجاد کنم. این فقط مستلزم آن است که مهاجم و قربانی هسته پردازشگر فیزیکی یکسانی را به اشتراک بگذارند، چیزی که اغلب در رایانه های امروزی اتفاق می افتد، اجرای چندوظیفه ای پیشگیرانه و همزمان. چند رشته ای."

 

Intel Software Guard Extensions ‪(SGX)، یک ویژگی امنیتی سخت افزاری اینتل که در CPUهای اینتل برای محافظت از داده های کاربران در برابر نرم افزارهای مخرب موجود است، نیز در برابر این آسیب پذیری درمانده نیست.

برای برخی از کاربران، رفع مشکل ممکن است بیشتر از مشکل به نظر برسد. طبق گفته اینتل، برخی از بارهای کاری ممکن است تا 50 درصد سربار را تجربه کنند. این مقداری کاهش سرعت است! مقیمی هشدار می دهد، با این حال، "این ایده بدی است. حتی اگر حجم کاری شما از دستورالعمل های برداری استفاده نمی کند، CPUهای مدرن برای بهینه سازی عملیات رایج، مانند کپی کردن حافظه و تغییر محتوای رجیستر، به ثبات های برداری متکی هستند."

با این حال، برای لینوکس، کاهش سرعت ممکن است چندان بد نباشد. مایکل لارابل، مهندس نرم افزار لینوکس و سردبیر سایت هاردکور لینوکس فورونیکس، پچ های Downfallرا محک زده است. Larabelدریافت که به جای تأثیرگذاری بر تعامل I/Oیا فضای کاربر و هسته - همانطور که اصلاحات Meltdown، Spectreو بستگان آنها انجام دادند - رفع Downfallفقط نرم افزارهای محدود به فضای کاربر را مختل می کند. او همچنین دریافت که در حالی که عملکرد بهتر آن‌طور که اینتل پیش‌بینی می‌کرد بد نبود، هنوز هم کاهش قابل توجهی وجود داشت.

وصله های امنیتی لینوکس در Linux Gitبرای هسته لینوکس 6.5 آینده گنجانده شده است. آخرین نسخه های پایدار نقطه ای که این وصله ها را در خود جای داده اند شامل نسخه های لینوکس 6.4.9، 6.1.44، 5.15.125، 5.10.189، 4.19.290 و 4.14.321 می باشد. این نسخه ها شامل سری پایدار لینوکس 6.4 و هسته های سری پشتیبانی بلند مدت (LTS) می شود.

این وصله‌ها گزارش وضعیت آسیب‌پذیری‌های اجرای حدس‌زنی CPUرا تسهیل می‌کنند و کنترل‌های جدیدی را برای اصلاح رفتار آن‌ها در ارتباط با آخرین میکروکد CPUمعرفی می‌کنند. البته برای کارکرد این پچ ها باید آپدیت های میکروکد AMDو Intelرا نیز نصب کنید.

خب چکاری باید انجام بدی؟ برای نصب میکروکد جدید به محض در دسترس بودن آماده شوید. سپس، با در دسترس قرار گرفتن وصله‌ها، سیستم‌های لینوکس خود را وصله کنید. این برای کاربران دسکتاپ لینوکس مشکل بزرگی نخواهد بود، اما برای کسانی از شما که لینوکس را بر روی سرورها و ابرهای خود اجرا می کنند، خواهد بود.

 

منبع

زدنت