مقاله منتشر شده توسط محققان دانشگاه تکنولوژی Graz در اتریش، یک حمله جدید به نام NetSpectre را آشکار نموده است. بر خلاف حملهی Specter که مبتنی بر اینترنت بوده و در آن هکر برای اجرای کد باید به رایانه ی هدف دسترسی داشته باشد، این نسخه از حمله میتواند دادهها را از حافظه کامپیوتر مورد نظر بدون نیاز به اجرا کردن کد سرقت کند.
روش اساسی این حمله چیز جدیدی نیست. این حمله بر اساس تعیین مسیر جریان فعلی پردازش توسط پردازنده عمل میکند. یک مقدار از قدرت پردازندهی مرکزی صرف چگونگی پیشبینی مسیر اطلاعات و امتحان راههای مختلف میشود تا بهترین مسیر برای جریان اطلاعات بدست آید. در حالیکه پردازندهی مرکزی این مسیرها را آزمایش میکند، تراشه اطلاعات را در حافظه داخلی خود به صورت محافظت نشده نگه میدارد.
متاسفانه، این مشکلی است که در تمام پردازندههای مدرن وجود دارد. در اغلب موارد، اگر هکر برای اجرای کد مخرب دسترسی فیزیکی به رایانه هدف را داشته باشد، میتواند دادهها را به سرقت ببرد. هکرها همچنین میتوانند از راه دور با اجرای کدهای مخرب جاوا اسکریپت در وب سایتهای خود که شما آن را به عنوان کش مرورگر دانلود میکنید، به رایانه حمله کنند.
اما در NetSpectre، هیچ چیزی برای دانلود وجود ندارد. در عوض، مهاجم پورتهای شبکهی رایانهی هدف را با کد مخرب بمباران میکند. خبر خوب این است که این روش برای استخراج دادهها از حافظه به دلیل شلوغ بودن محیط اینترنت، بسیار طول میکشد. به عنوان مثال، یک روش به طور مستقیم حافظه پنهان پردازندهی مرکزی را با سرعت ۱۵ بیت در ساعت مورد هدف قرار میدهد، در حالی که در روش دیگر یک ماژول خاص (AVX2) با ۶۰ بیت در ساعت را مورد هدف قرار میدهد.
البته هکرها به همهی چیزهای ذخیره شده در حافظه احتیاجی ندارند: آنها بیتهای مهم را میخواهند. علاوه بر نشت آهسته دادهها ، آنها باید درون فایلها را بگردند تا چیزهای با ارزش و مهم را بیرون بکشند. پیدا کردن یک کلید رمزنگاری با جریان آهسته دادههای نسبت به دسترسی به همان کلید با اجرای کد مخرب به صورت محلی بر روی رایانهی هدف، میتواند روزها طول بکشد.
بر اساس این مقاله، حمله NetSpectre متشکل از دو جزء است. اولی یک ابزار نشت است که یک یا چند بایت داده را از حافظه بیرون میکشد، هرچند که ابزارهای تک بیتی “چند منظوره” هستند. مولفه دوم ابزارهای انتقال است که حالت پردازندهی مرکزی را در شبکه نشان میدهد، بنابراین هکر میتواند به دادهها دسترسی داشته باشد.
هکرها این حمله را در چهار مرحله انجام میدهند. اول، آنها ابزار نشتی را ارسال میکنند تا قابلیت پیشبینی پردازنده را به آموزش اشتباه بدهند و سپس محیط را برای تنظیم رمزگذاری بیتهای نشتی بازنشانی کنند. پس از آن، هکرها از آسیب پذیری Specter Variant 1 برای نشت اطلاعات استفاده کرده و از ابزار انتقال برای تحویل داده استفاده میشود.
در این گزارش آمده:
با توجه به اینکه زمان تأخیر در شبکه متفاوت است، چهار مرحله باید چندین بار تکرار شود تا خلاء ناشی از این نوسانات را از بین ببرد.به طور معمول، واریانس در زمان تأخیر پس از یک توزیع مشخص به عوامل متعدد مانند فاصله، تعداد آیپیها و تراکم شبکه بستگی دارد.
اما نگران نباشید، زیرا این یک آسیبپذیری نیست که نیاز به وصلهی جدیدی داشته باشد. بر طبق گفتههای اینتل، از تکنیکهای مشابه استفاده شده برای Meltdown و دو نوع مشکل Specter استفاده شده است: بازرسی و اصلاح کد نرم افزار. این اصلاح جایی که مناسب باشد، مانعی برای جلوگیری از دسترسی ایجاد میکند.
اینتل میگوید:
ما راهنماییهایی را برای توسعه دهندگان در مقالهی Analyzing Potential Bounds Check Bypass Vulnerabilities ارائه کردهایم، که برای مقابله با این روش جدید به روزرسانی شده است. ما از مایکل شوارتز، دانیل گروس، مارتین شوارتز، موریتز لیپ و استیفن منگارد از دانشگاه گراس برای ارائهی این گزارش سپاسگزاریم.
نظرات