در یک اتفاق کم سابقه پژوهشگرها خبر از کشف یک حفره امنیتی خطرناک دادند که امکان نشت اطلاعات حساس از پردازندههای نسل دهمی، یازدهمی و دوازدهمی اینتل را میدهد. در شهر سخت افزار با حفره امنیتی خطرناک ÆPIC Leak آشنا شوید.
تیمی از پژوهشگرها از چندین دانشگاه و کمپانی پرده از یک تکنیک جدید برای سرقت اطلاعات از پردازندههای اینتل برداشتند که میتواند به افشای دادههای حساس بیانجامد. در این کشف مشترک پژوهشگرهایی از دانشگاه ساپینزای رم، دانشگاه صنعتی گراتس، مرکز CISPA Helmholtz برای امنیت اطلاعات و کمپانی آمازون مشارکت داشتهاند.
تکنیک حمله ÆPIC Leak بخشی از پردازندههای x86 به نام APIC را هدف قرار میدهد که وظایف چون پذیرش وقفهها، اولویت بندی و توزیع منابع دارد. به بیان سادهتر میتوان گفت APIC وقفههای دریافتی را به منظور multiprocessing پردازنده مدیریت میکند. رجیسترهای APIC از طریق پیج ورودی - خروجی حافظه نگاشتی (به اختصار: MMIO) قابل دسترسی است.
به گفته پژوهشگرها این تکنیک جدید میتواند تهدیدی برای برنامههایی باشد که به قابلیت امنیتی Software Guard Extensions (SGX) اینتل متکی هستند. در اصل SGX یک قابلیت برای محافظت از دادهها در برابر دسترسی غیر مجاز است اما حالا میتواند برای انجام حمله مورد استفاده قرار بگیرد.
جالبتر اینکه پژوهشگرها می گویند این تکنیک حمله جدید در اصل در کشف حملات کانال کناری چون Meltdown و Spectre نقش داشته است اما تا پیش از این به طور مستقیم مورد توجه قرار نگرفته بود.
AEPIC Leak اولین باگ شناخته شده در طراحی ریزمعماری پردازندهها است که میتواند به افشای اطلاعات حساس بیانجامد. در واقع برخلاف Meltdown و Spectre که ناشی از نقص در اجرای فرامین بودند، AEPIC Leak ریشه در خود ریزمعماری ها دارد.
نقص امنیتی ÆPIC Leak و حملات متکی بر آن میتواند به افشای ناخواسته دادههای منقضی شده در حافظه کش پردازنده بیانجامد که میتواند حاوی دادههای حساس باشد. به این ترتیب حمله کنندههای احتمالی میتوانند بدون نیاز به اجرای حملات موسوم به کانال کناری، دادهها را مستقیماً از پردازنده استخراج کنند.
در حالی که اندازه پیج حافظه APIC MMIO در پردازندههای اینتل 4096 بیت است، اما در حقیقت پردازنده دقیقاً 4096 بیت داده تولید نمیکند و بیتهای بلا استفاده هم با صفر پُر نمیشوند. به همین دلیل هنگامی که APIC MMIO به حافظه رم منتقل میشود، میتواند حاوی دادههای بیشتری باشد و به افشای اطلاعات حافظه کش بیانجامد.
البته افشای این اطلاعات به اجرای دستورات مخرب نیاز دارد اما پژوهشگرها ثابت کردهاند که امکان پذیر است.
هکرها برای انجام حملات بر پایه آسیب پذیری ÆPIC Leak باید به طور فیزیکی به سیستم قربانی دسترسی داشته باشند و به مجوز ادمین یا روت برای دسترسی به APIC MMIO نیاز است.
به گفته پژوهشگرها سیستمهایی که از قابلیت امنیتی SGX پردازندههای اینتل استفاده میکنند در معرض تهدید هستند، بنابراین باید وصله محتمل اینتل را دریافت و نصب کنند.
متأسفانه تاکنون هیچ گونه اطلاعاتی درباره وصله احتمالی ÆPIC Leak برای پردازنده های اینتل یا احتمال وجود آن در پردازنده های Ryzen ارائه نشده است.