عبور هکرها از دیوار نامرئی سرورهای ابری

01 مهر 1404 عبور هکرها از دیوار نامرئی سرورهای ابری

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ یک تیم پژوهشی از مؤسسه فناوری فدرال زوریخ (ETH Zurich) موفق شده‌ برای نخستین بار نشان دهد حمله Spectre v2 می‌تواند در محیط‌های مجازی‌سازی به‌صورت عملی اجرا شود. محققین حمله‌ی تازه‌ای به نام VMScape طراحی کرده‌اند که تنها با دسترسی به یک ماشین مجازی معمولی، امکان دسترسی به داده‌های محرمانه میزبان مانند کلیدهای رمزنگاری را فراهم می‌کند.

پژوهشگران توضیح داده‌اند که نقص جداسازی سطح دسترسی میان میزبان و مهمان در فرایند اجرای حدسی[1]پردازنده‌ها عامل اصلی این ضعف است. در آزمایش‌ها، حمله با دقت تقریباً کامل و سرعتی معادل ۳۲ بایت در ثانیه روی پردازنده‌های AMD Zen 4  اجرا شد که سرعتی کافی برای سرقت اطلاعات حساس است. این آسیب‌پذیری با شناسه CVE-2025-40300 ثبت شده و پچ آن برای هسته‌ی لینوکس منتشر شده. بر اساس یافته‌ها، همه‌ی پردازنده‌های AMD Zen  نسل ۱ تا ۵ و همچنین پردازنده‌های قدیمی‌تر Intel Coffee Lake در برابر این حمله آسیب‌پذیر هستند. البته فناوری‌های امنیتی مانند Secure Encrypted Virtualization (SEV-SNP) در AMD و Trusted Domain Extensions (TDX) در اینتل می‌توانند تا حد زیادی خطر اجرای عملی چنین حملاتی را کاهش دهند.

این پژوهش اهمیت حملات مبتنی بر اجرای حدسی را در محیط‌های ابری بار دیگر یادآور می‌شود و نشان می‌دهد که با وجود گذشت چند سال از کشف  Spectre، همچنان باید آنها را به‌عنوان تهدیدی جدی در مدل‌های تهدید مراکز داده و ارائه‌دهندگان خدمات ابری در نظر گرفت. تیم پژوهشی در مؤسسه‌ی فناوری فدرال زوریخمقاله‌ای را منتشر کرده که نشان می‌دهد چگونه می‌توان از حملهٔ Spectre v2 برای فرار از سندباکس در یک محیط مجازی‌شده استفاده کرد. پژوهشگران با دسترسی تنها به یک ماشین مجازی ایزوله توانستند داده‌های ارزشمندی را بدزدند که معمولاً تنها برای مدیر سرور قابل دسترسی است. سرورهایی که بر پایه پردازنده‌های AMD  (شامل جدیدترین‌های AMD با معماری Zen 5)یا پردازنده‌های Intel از خانواده Coffee Lake هستند در برابر این حمله آسیب‌پذیرند.

خطر حملات Spectre برای محیط‌های مجازی

ما مرتباً درباره آسیب‌پذیری‌های CPU که از اجرای پیش‌بینی‌شده سوءاستفاده می‌کنند می‌نویسیم؛ در این نوع حملات ویژگی‌های استاندارد سخت‌افزاری برای سرقت داده های محرمانه مورد بهره‌برداری قرار می‌گیرند. هرچند این نوع آسیب‌پذیری نخستین بار در سال ۲۰۱۸ کشف شد، تا پیش از این مقاله پژوهشگران هیج حمله‌ی واقعی و عملی را نشان نداده بودند. تلاش‌های پیشین عمدتاً به این نتیجه منتهی شده بود که به‌صورت نظری یک حملهپیچیده و هدفمند شبیه Spectre ممکن است قابل اجرا باشد. علاوه بر این، در بسیاری از این مقالات پژوهشگران خود را به ابتدایی‌ترین سناریوها محدود کرده بودند: نصب بدافزار روی یک رایانه و سپس استفاده از ضعف سخت‌افزاری CPU برای دزدیدن اطلاعات محرمانه. اشکال این رویکرد آن است که اگر مهاجم بتواند بدافزار را روی یک رایانه نصب کند، روش‌های بسیار ساده‌تری برای سرقت داده‌ها وجود دارد؛ بنابراین احتمال اینکه حملات Spectre برای دستگاه‌های کاربران عادی به تهدیدی واقعی تبدیل شوند کم است. اما در محیط‌های ابری نباید Spectre را دست‌کم گرفت.

تصور کنید ارائه‌دهنده‌ای سرورهای مجازی را به سازمان‌ها یا افراد اجاره می‌دهد. به هر مشتری یک ماشین مجازی اختصاصی داده می‌شود تا بتواند هر نرم‌افزاری را اجرا کند؛ ماشین‌های مجازی دیگر ممکن است روی همان سرور اجرا شوند. در چنین وضعیتی جداسازی امتیازهای دسترسی به داده‌ها اهمیت حیاتی دارد: باید از آن جلوگیری شود که مهاجمی که به یک ماشین مجازی دسترسی یافته، بتواند داده‌های محرمانه مشتری مجاور را بخواند یا با دسترسی به داده‌های میزبان زیرساخت ارائه‌دهنده را به خطر بیاندازد. دقیقاً در همین سناریو است که حملات Spectre به‌عنوان تهدیدی قابل توجه پدیدار می‌شوند.

VMScape:نگاهی عملی به یک حملهSpectre v2

پژوهشگران در مقالات قبلی پیرامون امکان‌پذیری حملهSpectre، به سناریوهای واقع‌گرایانه نپرداخته بودند. برای یک مقاله‌ی علمی این امر طبیعی است؛ اثبات تئوریک امکان نشت داده معمولاً کافی است تا سازندگان CPU و توسعه‌دهندگان نرم‌افزار دفاع‌های خود را تقویت کنند و راهکارهای امنیتی ارائه دهند. نویسندگان مقاله‌ی جدید از ETH Zurich مستقیماً به این خلأ پرداخته‌اند و اشاره کرده‌اند که سناریوهای پیشین درباره حملات در محیط‌های مجازی — از جمله برخی کارهای پیشین تیم مذکور — فرض بسیار گسترده‌ای را در نظر گرفته‌اند: اینکه مهاجمان از پیش موفق به نصب بدافزار روی میزبان شده‌اند. مانند حملات روی رایانه‌های رومیزی، این فرض منطقی نیست؛ اگر میزبان از پیش آلوده باشد، آسیب از قبل رخ داده است.

حمله جدیدی که در مقاله پیشنهاد شده و VMScape نامیده شده است، از همان مکانیزم «تزریق مقصد شاخه[2]»ستفاده می‌کند که در تمام حملات از زمان Spectre v2 مشاهده شده است. به‌طور خلاصه، تزریق مقصد شاخه روشی برای آموزش سامانه‌یپیش‌بینی شاخه CPU است؛ CPU با اجرای حدسی دستورها عملکرد برنامه‌ها را افزایش می‌دهد. اگر حدس درست باشد سود عملکردی حاصل شده و در صورت اشتباه نتایج کنار گذاشته می‌شوند. در حمله تزریق مقصد شاخه، مهاجم می‌تواند با فریبِ پیش‌بینیِ شاخه باعث شود پردازنده در جریان اجرای حدسی به داده‌های محرمانه دسترسی یابد و آن‌ها را به کش منتقل کند؛ سپس مهاجم از طریق یک کانال جانبی آن داده‌ها را بازیابی می‌کند.

پژوهشگران دریافتند که جداسازی امتیازهای دسترسی بین سیستم میزبان و سیستم مهمان در جریان اجرای حدسی کامل نیست. این امر امکان پیاده‌سازی نسخه جدیدی از تزریق مقصد شاخه را فراهم آورد که آن را «تزریق مقصد شاخه مبتنی بر مجازی‌سازی» یا vBTI نامیدند. نتیجه این شد که پژوهشگران توانستند با دسترسی تنها به یک ماشین مجازی با تنظیمات پیش‌فرض، داده‌های دلخواهی را از حافظه‌ی میزبان بخوانند. سرعت خوانش داده در آزمایش روی پردازنده‌ی AMD Zen 4 حدود ۳۲ بایت بر ثانیه با تقریباً صد درصد قابلیت اطمینان گزارش شد؛ سرعتی که برای سرقت کلیدهای رمزنگاری کافی است و در نتیجه راه مستقیمی برای سرقت اطلاعات از ماشین‌های مجازی مجاور فراهم می‌کند.

آیا VMScape تهدیدی در دنیای واقعی است؟

پردازنده‌های AMD با معماری Zen از نسل اول تا پنجم در برابر این حمله آسیب‌پذیر شناخته شده‌اند. علت این موضوع تفاوت‌های ظریف در چگونگی پیاده‌سازی حفاظت‌های مرتبط با Spectre در این پردازنده‌ها و همچنین نحوه‌ی عملکرد ابتدایی‌های vBTI است که نویسندگان طراحی کرده‌اند. برای پردازنده‌های اینتل، این حمله تنها روی سرورهایی با پردازنده‌های قدیمی‌تر Coffee Lake  از سال ۲۰۱۷ ممکن است رخ دهد؛ معماری‌های جدیدتر اینتل محافظت‌های بهبودیافته‌ای دارند که نسخه‌ی کنونی VMScape را غیرممکن می‌سازد.

دستاورد پژوهشگران طراحی نخستین حمله‌ی کامل و عملی Spectre v2 در محیطی مجازی نزدیک به شرایط واقعی است. این حمله متکی به فرض‌های بسیار سهل‌گیرانه یا ابزارهایی مانند نرم‌افزار مخرب سطح هایپروایزر نیست. VMScape مؤثر است؛ بسیاری از تدابیر امنیتی استاندارد، از جمله KASLR، را دور می‌زند و موفق به سرقت یک راز ارزشمند—یک کلید رمزنگاری—شده است. خوشبختانه پس از طراحی حمله پژوهشگران راه‌حلی نیز پیشنهاد کردند. این مسئله با شناسه‌ی آسیب‌پذیری CVE-2025-40300  ثبت شد و در کرنل لینوکس پچی برای آن منتشر گردید. این پچ تأثیر قابل‌توجهی بر کارایی محاسبات ندارد که اغلب یکی از نگرانی‌ها هنگام پیاده‌سازی محافظت‌های نرم‌افزاری در برابر حملات Spectre است.

روش‌هایی برای حفاظت از داده‌های محرمانه در محیط‌های مجازی از پیش وجود داشته‌اند. AMD فناوری‌ای با نامSecure Encrypted Virtualization و زیرمجموعه‌ی آن یعنی SEV-SNP را ارائه کرده و اینتل نیز Trusted Domain Extensions (TDX)  را دارد؛ این فناوری‌ها اسرار را رمزنگاری می‌کنند و تلاش برای سرقت مستقیم آن‌ها را بی‌فایده می‌سازند. پژوهشگران تأیید کرده‌اند که SEV در برابر حمله‌ی VMScape روی پردازنده‌های AMD حفاظت اضافی فراهم می‌آورد؛ به عبارت دیگر یک حمله‌ی واقعی VMScape علیه سرورهای مدرن بعید به نظر می‌رسد. با این حال، با هر پژوهش جدید، حملات مبتنی بر Spectre واقع‌گراتر جلوه می‌کنند. علیرغم ماهیت علمی این تحقیق، حملاتی که از اجرای پیش‌بینی‌شده در پردازنده‌های مدرن سوءاستفاده می‌کنند همچنان مرتبط و مهم هستند. اپراتورهای محیط‌های مجازی باید این آسیب‌پذیری‌ها و حملات بالقوه را در مدل تهدید خود لحاظ کنند.

 

 

 

[1] Speculative execution

[2] Branch Target Injection

 

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    12,063,500 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    18,101,000 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    18,101,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    120,738,500 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    34,155,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    48,978,500 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    52,394,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    217,350,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    347,748,500 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    260,808,500 ریال
    خرید
  • Kaspersky Small Office Security

    417,783,500 ریال
    خرید
  • Kaspersky Small Office Security

    304,278,500 ریال
    خرید
  • Kaspersky Small Office Security

    486,611,000 ریال
    خرید
  • Kaspersky Small Office Security

    347,748,500 ریال
    خرید
  • Kaspersky Small Office Security

    556,646,000 ریال
    خرید
  • Kaspersky Small Office Security

    391,218,500 ریال
    خرید
  • Kaspersky Small Office Security

    625,473,500 ریال
    خرید
  • Kaspersky Small Office Security

    398,463,500 ریال
    خرید
  • Kaspersky Small Office Security

    637,548,500 ریال
    خرید
  • Kaspersky Small Office Security

    561,476,000 ریال
    خرید
  • Kaspersky Small Office Security

    898,368,500 ریال
    خرید
  • Kaspersky Small Office Security

    724,488,500 ریال
    خرید
  • Kaspersky Small Office Security

    1,159,188,500 ریال
    خرید
  • Kaspersky Small Office Security

    875,426,000 ریال
    خرید
  • Kaspersky Small Office Security

    1,400,688,500 ریال
    خرید
  • Kaspersky Small Office Security

    1,660,301,000 ریال
    خرید
  • Kaspersky Small Office Security

    2,656,488,500 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد