روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در مقالهای جدید، پژوهشگران گوگل با نامهای متئو ریزو و اندی نگوین، سناریوی بهبود یافته حمله Retbleed را توضیح دادهاند. حملهی اولیه Retbleed از آسیبپذیریهای پردازندههای AMD سری Zen و Zen 2 و همچنین Intel سری Kaby Lake و Coffee Lake سوءاستفاده میکرد. اکسپلویت این نوع آسیبپذیریهای سختافزاری در محیطهای واقعی بسیار دشوار است و به همین دلیل، انواع مختلف حملات Spectre و مشتقات آن مانند Retbleed عمدتاً جنبه نظری داشتهاند. با این حال، تولیدکنندگان پردازنده و توسعهدهندگان نرمافزار روشهایی برای کاهش اثر این حملات پیاده کردهاند. پژوهش جدید گوگل نشان میدهد چگونه میتوان اثربخشی حمله Retbleed را افزایش داد. بدون تغییر بنیادین در ساختار حمله، آنها توانستند با استفاده از ویژگیهای پردازندههای AMD Zen 2، دادههای دلخواه از حافظه RAM را بخوانند. با ما همراه بمانید.
Retbleed در یک نگاه
Retbleed نیز مشابه با Spectre از ویژگیای به نام پیشبینی شاخهای[1]در پردازندهها سوءاستفاده میکند. این ویژگی به CPU اجازه میدهد دستورها را پیشبینی کرده و اجرا کند، بدون اینکه منتظر نتیجه محاسبات قبلی باشد. گاهی این پیشبینیها اشتباه است، اما معمولاً تنها باعث کمی کاهش عملکرد و تقریباً غیرقابل مشاهده میشود.
در سال ۲۰۱۸، حمله Spectre نشان داد که پیشبینیهای اشتباه میتوانند برای دزدیدن دادههای محرمانه استفاده شوند. این امر به دو ویژگی کلیدی بستگی دارد: اول، سیستم پیشبینی شاخهای میتواند آموزش ببیند تا به ناحیهای از حافظه که داده محرمانه دارد دسترسی پیدا نموده و آن را وارد کش پردازنده کند. دوم، روش استخراج این داده از کش از طریق کانال جانبی با اندازهگیری زمان اجرای یک دستور مشخص پیدا شد.
Retbleed را میتوان نسخه تکامل یافته Spectre v2دانست: این حمله نیز از ویژگیهای پیشبینی شاخهای بهره میبرد، اما در نحوه تزریق دستورها متفاوت است. علاوه بر این، Retbleed میتواند مکانیزمهای حفاظتی Spectre v2 را دور بزند و بنابراین سیستمهای دارای سختافزار مدرنتر را تهدید میکند. اجرای Retbleed همچنان دشوار است؛ در یک نمونه آزمایشی ایدهآل، استخراج داده محرمانه (رمز عبور کاربر) حدود ۹۰دقیقه طول کشید.
دستاورد پژوهشگران گوگل
پژوهشگران گوگل توانستند حمله Retbleed را بهطور قابل توجهی سرعت ببخشند. نکته کلیدی کار آنها این است که بخشهای دلخواه حافظه RAM با سرعت ۱۳کیلوبایت در ثانیه قابل خواندن هستند. دقت استخراج دادههای محرمانه از کش نیز برای این حملات حیاتی است و در این پژوهش صد درصد بوده است. آنها نشان دادند که چگونه سیستمهای امنیتی هسته سیستمعامل – بهویژه هسته لینوکس – قابل دورزدن هستند. همچنین، از حملهای به نام Speculative ROPاستفاده کردند و آن را طوری تغییر دادند که بتواند دفاعهای طراحیشده برای Spectre v2 را دور بزند. تنها محدودیت این بهرهبرداری، نیاز به دانستن پیکربندی هسته سیستم قبل از حمله است. این محدودیت چندان مشکلساز نیست، زیرا بسیاری از سیستمها از پیکربندیهای استاندارد استفاده میکنند و حتی برای پیکربندیهای ناشناخته، مهاجم میتواند تحلیل مقدماتی انجام دهد.
آیا باید انتظار حملات Retbleed را در دنیای واقعی داشته باشیم؟
اکثر این حملات سناریویی را بررسی میکنند که در آن کد مخرب با دسترسی کم روی یک کامپیوتر معمولی اجرا شده و در نهایت به دادههای حساس دسترسی پیدا میکند. اما همین موضوع در حملات با بدافزارهای سنتی نیز صدق میکند؛ اگر مهاجم بتواند کد دلخواه را اجرا کند، لزوماً نیازی به روشهای بسیار پیچیده برای افزایش سطح دسترسی ندارد و راههای سادهتری مانند بهرهبرداری از آسیبپذیری در یک نرمافزار کافی است. حملاتی مانند Spectre و Retbleed بیشترین خطر را برای سیستمهای ابری دارند. برای یک ارائهدهنده خدمات ابری، حیاتی است که کاربران ماشینهای مجازی مشترک روی یک سختافزار نتوانند به دادههای دیگر کاربران یا اطلاعات هایپروایزر دسترسی پیدا کنند. پژوهشگران گوگل ادعا میکنند که این نسخه جدید Retbleed دقیقاً چنین دسترسیای را ممکن میکند. در نتیجه، گوگل استفاده از سرورهای با پردازندههای AMD Zen 2 را برای کارهایی که شامل اجرای کد دلخواه مشتریان است، در سرویسهای کلود خود متوقف کرده و این نشان میدهد که این تهدید را جدی گرفتهاند.
[1] branch prediction
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.