هشدارهای افتایی
به تازگی یک آسیب‌پذیری جدید کشف شده است که تمامی سیستم‌های دارای سیستم‌عامل‌های ویندوز، لینوکس و ChromeOS دارای پردازنده‌های اینتل ساخته شده از سال 2012 به بعد را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری به مهاجمین اجازه می‌دهد تا محافظت‌های امنیتی را دور بزنند و اطلاعات ذخیره شده در حافظه کرنل را بدست آورند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، حمله کانال جانبی (side-channel) جدید کشف شده روی سایر آسیب‌پذیری‌های پردازنده مانند Spectre و Meltdown ایجاد شده است، اما این آسیب‌پذیری می‌تواند رویکردهای امنیتی مربوط به حفاظت کاربران دربرابر نقص‌های Spectre و Meltdown را دور بزند.
باگ کشف شده با عنوان SWAPGSAttack معرفی شده و یک ویرایش از آسیب‌پذیری Spectre Variant 1 است و بدلیل بهره‌برداری آسیب‌پذیری از ویژگی SWAPGS اینگونه نام‌گذاری شده است. SWAPGS دستورالعملی برای پردازنده‌های x86/x64 است که باعث می‌شود حافظه متعلق به کاربر و حافظه کرنل جایگزین شوند. مهاجمی که از این آسیب‌پذیری بهره‌برداری کند می‌تواند بطور مخفیانه بر سیستم قربانی نظارت کند و اطلاعات حساس را به سرقت ببرد.
آسیب‌پذیری دارای شناسه CVE-2019-1125 است و پردازنده‌های اینتل را تحت تاثیر قرار می‌دهد. سیستم‌های ویندوزی، سیستم‌عامل‌های مبتنی بر لینوکس و ChromeOS نسبت به این نقص آسیب‌پذیر هستند. مایکروسافت، Red Hat و گوگل یک هشدار امنیتی مرتبط با SWAPGSAttack منتشر کرده‌اند.
مکانیزم حمله از speculation-execution بهره می‌برد که تمامی سیستم‌هایی که از پردازنده‌های اینتل سال 2012 به بعد استفاده می‌کنند، از این تکنیک برای افزایش سرعت سیستم بهره می‌برند. ویژگی speculation-execution می‌تواند اثری از خود در حافظه داخلی به جای بگذارد که به طور بالقوه به مهاجمین اجازه می‌دهد تا یک حمله کانال جانبی را انجام دهند و نقاط ضعف در سخت‌افزار را به عنوان ابزاری برای جمع آوری اطلاعات موجود در حافظه کرنل، مورد هدف قرار دهند. سپس مهاجم می‌تواند با تجزیه و تحلیل رفتار سیستم در پاسخ به درخواست‌های مرتبط به بارگیری داده، اطلاعات مربوط به داده‌های ذخیره شده در حافظه کش پردازنده و حافظه سیستم را استنتاج کند. به عنوان مثال، مهاجم می تواند با بارگیری حروف و رقم‌های مختلف و بررسی زمان بارگیری هر حرف و رقم، یک گذرواژه را حدس بزند.
مهاجمین با داشتن زمان کافی می‌توانند از این تکنیک برای جمع‌آوری مقادیر زیادی از داده‌های حساس استفاده کنند. همچنین از آنجا که این حمله برای کاربر آشکار نیست، مهاجم می‌تواند با استفاده از یک منبع پردازشی مناسب برای جمع‌آوری اطلاعات در طی زمان، از این آسیب‌پذیری سوء استفاده کند.
مایکروسافت در تاریخ 9 جولای (18 تیر) وصله مربوط به این آسیب‌پذیری را منتشر کرده است. در حال حاضر اطلاعاتی مبنی بر بهره‌برداری فعال این آسیب‌پذیری وجود ندارد اما رایانه‌ها و سرورهای ویندوزی که وصله مربوطه را اعمال نکرده‌اند نسبت به این نقص آسیب‌پذیر هستند. Red Hat، اینتل و گوگل نیز وصله‌های مربوط به آسیب‌پذیری SWAPGSAttack را منتشر کرده‌اند.

منابع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.