کشف مهندس ایرانی گوگل: حفرهی امنیتی Downfall در پردازندههای قدیمی اینتل
یک آسیبپذیری خطرناک دیگر در پردازندههای اینتل شناسایی شده که امکان سرقت اطلاعات حساس مانند رمزهای عبور و پیامهای خصوصی را توسط هکرها میسر میکند.
همهی ما به انتشار اخبار مربوط به نقصهای امنیتی که گاه و بیگاه گریبانگیر انواع پردازنده اینتل میشوند عادت کردهایم و حالا در جدیدترین مورد، وایر از شناسایی یک آسیبپذیری بسیار خطرناک موسوم به Downfall خبر داده است که میتواند منجر به سوءاستفاده از دادههای شخصی و حساس کاربران مانند رمزهای عبور، پیامهای خصوصی و… شود.
گفته میشود این نقص امنیتی پردازندههایی که بعد از سال ۲۰۱۵ طراحی شدهاند را تحت تأثیر قرار داده؛ البته پردازندههای جدید اینتل فعلاً در امان هستند. ظاهرا، آسیبپذیری Downfall میتواند موانع و حصارهای امنیتی را دور بزند. این حصارها وظیفهی حفاظت و ایزولهکردن دادههای حساس کاربر را دارند.
در صورت استفادهی مهاجمان از این آسیبپذیری، تمام اطلاعات حساس قربانی مانند اطلاعات مالی، ایمیلها، پیامهای شخصی و حتی گذرواژهها و کلیدهای رمزنگاریِ ذخیرهشده نیز در معرض خطر قرار خواهند گرفت.
این روزها بیش از ۵ سال از شناسایی آسیبپذیریهای مهلک و شدید Spectre و Meltdown میگذرد که در آن زمان انواع مختلف پردازنده اینتل، پردازنده ای ام دی و آرم را درگیر کرده بود و موجی از تجدید نظر در طراحی پردازندهها را برانگخیت.
اگرچه هرکدام از این آسیبپذیریها نشاندهندهی نقصهای فنی بسیار جزئی در پردازنده بودند، هنوز مفهوم محافظت از دادهها در رویکردها و الگوریتمهایی که پردازنده با استفاده از آنها دادهها را با سرعت بیشتری میخواند و پردازش میکند، بسیار حیاتی و مهم به نظر میرسد.
خوشبختانه اینتل در سالهای اخیر سرمایهگذاری هنگفتی روی شناسایی مشکلات طراحی که منجر به درز اطلاعات میشوند انجام داده است؛ اما هنوز هم چالشهای جدی برای افزایشِ همزمانِ سرعت و امنیت در چیپستهای کامپیوتری وجود دارد. به عبارت دیگر، هردو فاکتوری که به آن اشاره کردیم حائز اهمیت هستند و نمیتوان یکی را فدای دیگری کرد.
این آسیبپذیری اولین بار توسط دانیال مقیمی، محقق ارشد امنیت گوگل کشف شد و او واژهی «سقوط» یا همان Downfall را به عنوان نام نقص امنیتی جدید پردازندههای اینتل انتخاب کرد.
مقیمی معقتد است که آسیبپذیری Downfall هنگام استفاده از دستور Gather برای دستیابی سریعتر به دادههای پراکندهی حافظه رخ میدهد. پس از آنکه محقق گوگل تکنیکی را برای استفاده از نقص امنیتی جدید برای دسترسی به دادههای حساس توسعه داد، اینتل با عنوان GDS یا همان Gather Data Sampling از این آسیبپذیری یاد میکند. جزئیات بیشتر از یافتههای مقیمی در کنفرانس امنیتی کلاهسیاه ارائه شده است که از ۵ تا ۱۰ آگوست در لاسوگاس آمریکا برگزار شد.
یکی از راههای دسترسی سریع به دادههای پراکندهی حافظه، بهرهگیری از عملیات حافظه است. همیشه وقتی سرعت انجام کارها بیشتر میشود، در واقع نوعی بهینهسازی مورد استفاده قرار گرفته است. طبق تجربهی قبلیام در مواجهه با این نوع آسیبپذیریها حدس میزدم که در صورت استفاده از دستور Gather، خطر درز اطلاعات حساس افزایش یابد.
آسیبپذیری Downfall پردازندههای خانوادهی Skylake (که بین سالهای ۲۰۱۵ تا ۲۰۱۹ تولید و روانهی بازار شد)، پردازندههای خانوادهی Tiger Lake (که سال ۲۰۲۰ عرضه شد و فروش آن اوایل سال آیندهی میلادی متوقف میشود) و همچنین پردازندههای خانوادهی Ice Lake (که سال ۲۰۱۹ به بازار عرضه شد و تولید آن در سال ۲۰۲۱ به پایان رسید) را تحت تأثیر قرار داده است.
با توجه به انجام آزمایشها روی پردازندهی سری Alder Lake، Raptor Lake و Sapphire Rapids و مسدودشدن اکسپلویتهای دسترسی به دادهها توسط لایهی امنیتی این پردازندهها، محصولات جدید اینتل فعلاً از شر این آسیبپذیری مهلک در امان هستند.
از آنجا که برطرفکردن نقص امنیتی جدید پردازندهها میتواند عملکرد آنها را کمی کاهش دهد و این موضوع برای کاربران سازمانی اهمیت زیادی دارد، اینتل برای برطرفکردن آسیبپذیری Downfall، یک بستهی امنیتی با امکان غیرفعالسازی منتشر کرده است. به عبارت دیگر، چنانچه با فعالسازی بستهی بهروزرسانی جدید عملکرد پردازندهی شما تا حد چشمگیری کاهش یافت، میتوانید آن را غیرفعال کنید و شرایط را به حالت قبل برگردانید.
بر اساس بیانیهی رسمی اینتل: «بستهی بهروزرسانیِ منتشر شده، عملکرد کلی پردازنده را کاهش نمیدهد اما در شرایطی که نیازمند پردازشهای سنگین هستید شاید کمی افت سرعت و عملکرد را تجربه کنید.»
با توجه به اینکه کمپانی اینتل برای توسعهی بستهی امنیتی باید با شرکای تجاری و برندهایی که از پردازندهی آن استفاده میکنند همکاری کند، رفع و رجوع آسیبپذیریهایی مانند Downfall همیشه پیچیده است و انتشار بستهی امنیتیِ اینچنینی دردسرهای خاص خودش را دارد.
شرکای تجاری معمولاً کد ارائهشده توسط اینتل را دریافت میکنند و سپس بستهی مناسب سختافزارهای خودشان را توسعه داده و در اختیار کاربر نهایی قرار میدهند. اگرچه اینتل ید طولایی در انتشار پچهای امنیتی دارد و راه و چاه همکاری با شرکای تجاری را خیلی خوب یاد گرفته، هنوز هم توسعه و انتشار پچهای امنیتی بسیار زمانبر و پیچیده است.
بر اساس آزمایشهای انجامشده توسط مقیمی، دستورات مورد استفاده برای انجام حملات Downfall جزو دستورات نرمافزاری خوشخیم محسوب میشوند و همین موضوع شناسایی حملات Downfall را به امری پیچیده تبدیل کرده است. وی بر این باور است که شاید بتوان یک سیستم نرمافزاری برای پایش رفتار سختافزار و بررسی نشانههایی از فعالیتهای غیر عادی توسعه داده و با استفاده از آن، وقوع حملات Downfall را در زمان کوتاهی تشخیص داد.
اینتل بر این باور است که وقوع حملات Downfall فقط در شرایط آزمایشگاهی امکانپذیر است و انجام این نوع حملات در دنیای واقعی و تجربی بسیار نادر خواهد بود اما مقیمی نظر متفاوتی دارد و میگوید توسعهی اکسپلویت مورد نظر برای دسترسی به دادههای حساس فقط چند هفته زمان برده است. محقق ارشد گوگل بر این باور است که Downfall در مقایسه با سایر نقصهای امنیتی، آسیبپذیری بیشتری داشته و یک هکر کارکشته و باتجربه با توسعهی اکسپلویتهای پیچیدهتر میتواند دادههای حساس کاربران را در معرض خطر جدی قرار دهد.
میتوانستم نتایج حاصل از یافتههایم را در اختیار هکرها قرار دهم و پول قابل توجهی از این طریق کسب کنم اما من یک پژوهشگر هستم و کارم فروش اطلاعات اینچنینی نیست.
مقیمی میگوید آسیبپذیری Downfall فعلاً پردازندههای اینتل را درگیر کرده اما ممکن است انواع دیگری از همین آسیبپذیری در کمین پردازندههای تولیدشده توسط سایر کمپانیها باشد. وی اضافه میکند: «اگرچه آسیبپذیری Downfall پردازندههای تولیدشده توسط سایر کمپانیها را تحت تأثیر قرار نمیدهد، آنها باید از این اتفاق درس بگیرند و سرمایهگذاری بیشتری در قسمت راستیآزمایی پردازندههایشان انجام دهند.»