محققان آسیبپذیری نگرانکنندهای در پردازندههای مدرن اینتل پیدا کردهاند
محققان شرکت بیتدیفندر آسیبپذیری امنیتی نگرانکنندهای را کشف کردهاند که در همه پردازندههای مدرن اینتل وجود دارد. این آسیبپذیری میتواند امکان دسترسی به حافظه کرنل کامپیوتر را فراهم کند و به مهاجم اجازه دهد تا اطلاعات حساس کاربر مثل پسوردها، توکنها و مکالمات خصوصی او را بخواند.
این آسیبپذیری همه پردازندههایی را تحت تاثیر قرار میدهد که از سیستم فراخوانی SWAPGS پشیتبانی میکنند؛ سیستمی که به پردازنده اجازه میدهد بین حالت کرنل و حلقههای حافظه در حالت کاربر جابجا شود. این ویژگی بخشی از قابلیت Speculative Execution است که در اکثر پردازندههای مدرن وجود دارد و به CPU اجازه میدهد تا پروسهها را در هنگام نیاز با پیشبینی به موقع اجرا کند.
Speculative execution میتواند به افزایش توانایی سیستم از دید کاربر نهایی کمک کند، ولی در عین حال بستری وسوسهبرانگیز برای حمله ایجاد میکند تا مهاجمان بتوانند به اطلاعات حساس فرد دست پیدا کنند. اکثر حملات سطح سیلیکونی در سالهای اخیر بر استفاده از این قابلیت تمرکز داشتهاند و از نمونههای مشهور آنها میتوانیم به Spectre و Meltdown اشاره کنیم.
سیستم SWAPGS در اکثر پردازندههای اینتل که از سال ۲۰۱۲ به بعد تولید شدهاند وجود دارد. این نقصان از منظر مصرفکنندگان روی نسل سوم پردازندههای Intel Core و نسلهای بعد از آن اثر میگذارد، اما بیتدیفندر میگوید خطر این آسیبپذیری کاربران تجاری و کسانی که از پردازندههای این شرکت در سرورها استفاده میکنند را هم تهدید میکند.

معاون دیتاسنتر و محصولات امنیتی بیتدیفندر، گَوین هیل، در بیانیهای میگوید:
مجرمانی که به این نوع حملات اشراف داشته باشند میتوانند به مهمترین و تحت حفاظتترین اطلاعات شرکتها و کاربران عادی دسترسی پیدا کنند، و آنها را به سرقت ببرند یا از آنها برای اخاذی یا جاسوسی استفاده کنند.
بیتدیفندر پیشبینی میکند که از این آسیبپذیری احتمالا به عنوان بخشی از حملات هکری استفاده خواهد شد. با توجه به پیچیدگی ذاتی اکسپلویتهای سطح تراشه، بعید است که از این آسیبپذیری برای توزیع گسترده بدافزار استفاده شود.
این اتفاق چه اهمیتی دارد؟
پردازندههای اینتل موتور محرک اکثر کامپیوترهای مدرن هستند. رواج گسترده این تراشهها مشکل امنیتی موجود را چند برابر خطرناکتر میکند. علاوه بر این، وقتی مشکلی در قلب تپنده کامپیوترها پیدا میشود، برطرفسازی آن کار بسیار دشوارتری به حساب میآید.
اگر راهکاری برای حل این مشکل پیدا شود، این راهکار در قالب وصلههای میکروکد پیادهسازی میشود که بسیاری از کاربران خانگی از دریافت و نصب آنها سر باز میزنند. بهعلاوه، همان طور که در ماجرای اسپکتر و ملتداون دیدیم، اصلاح این نوع از آسیبپذیریها میتواند به کاهش توان عملکردی کامپیوتر منجر شود.
خوشبختانه در مورد آسیبپذیری فعلی، بیتدیفندر بیش از یک سال با اینتل، مایکروسافت و بنیاد لینوکس همکاری کرده تا راهکاری برای حل آن پیدا کند. این شرکت به کاربران پیشنهاد میکند که هرچه سریعتر جدیدترین وصلههای امنیتی موجود برای سیستم عامل خود را دانلود و نصب کنند.
با این حال، با توجه به گستردگی بسیار عظیم این آسیبپذیری، مدت زمان زیادی طول میکشد تا تمام سیستمها در برابر این مشکل ایمن شوند. برای مثال، در مورد آسیبپذیری Heartbleed که در سال ۲۰۱۴ کشف شد، با وجود گذاشت سه سال، آمارهای سال ۲۰۱۷ نشان میداد که حدود ۲۰۰ هزار کامپیوتر متصل به اینترنت وصلههای امنیتی مربوطه را نصب نکرده و در نتیجه غیرایمن باقی مانده بودند.