حمله ی جدید اسپکتر به هکر ها اجازه می دهد تا بدون اجرای کد داده ها را به سرقت ببرند - تکفارس 
حمله ی جدید اسپکتر به هکر ها اجازه می دهد تا بدون اجرای کد داده ها را به سرقت ببرند - تکفارس 
حمله ی جدید اسپکتر به هکر ها اجازه می دهد تا بدون اجرای کد داده ها را به سرقت ببرند - تکفارس 

حمله ی جدید اسپکتر به هکر ها اجازه می دهد تا بدون اجرای کد داده ها را به سرقت ببرند

پوریا اسدی
۷ مرداد ۱۳۹۷ - 12:30
حمله ی جدید اسپکتر به هکر ها اجازه می دهد تا بدون اجرای کد داده ها را به سرقت ببرند - تکفارس 

 مقاله منتشر شده توسط محققان دانشگاه تکنولوژی Graz در اتریش، یک حمله جدید به نام NetSpectre را آشکار نموده است. بر خلاف حمله‌ی Specter که مبتنی بر اینترنت بوده و در آن هکر برای اجرای کد باید به رایانه ی هدف دسترسی داشته باشد، این نسخه از حمله می‌تواند داده‌ها را از حافظه کامپیوتر مورد نظر بدون نیاز به اجرا کردن کد سرقت کند.

 روش اساسی این حمله چیز جدیدی نیست. این حمله بر اساس تعیین مسیر جریان فعلی پردازش توسط پردازنده عمل ‌می‌کند. یک مقدار از قدرت پردازنده‌ی مرکزی صرف چگونگی پیش‌بینی مسیر اطلاعات و امتحان راه‌های مختلف می‌شود تا بهترین مسیر برای جریان اطلاعات بدست آید. در حالیکه پردازنده‌ی مرکزی این مسیرها را آزمایش می‌کند، تراشه اطلاعات را در حافظه داخلی خود به صورت محافظت نشده نگه می‌دارد.

متاسفانه، این  مشکلی است که در تمام پردازنده‌های مدرن وجود دارد. در اغلب موارد، اگر هکر برای اجرای کد مخرب دسترسی فیزیکی به رایانه هدف را داشته باشد، می‌تواند داده‌ها را به سرقت ببرد. هکرها همچنین می‌توانند از راه دور با اجرای کدهای مخرب جاوا اسکریپت در وب سایت‌های خود که شما آن را به عنوان کش مرورگر دانلود می‌کنید، به رایانه حمله کنند.

اما در  NetSpectre، هیچ چیزی برای دانلود وجود ندارد. در عوض، مهاجم پورت‌های شبکه‌ی رایانه‌ی هدف را با کد مخرب بمباران می‌کند. خبر خوب این است که این روش برای استخراج داده‌ها از حافظه به دلیل شلوغ بودن محیط اینترنت، بسیار طول می‌کشد. به عنوان مثال، یک روش به طور مستقیم حافظه پنهان پردازنده‌ی مرکزی را با سرعت ۱۵ بیت در ساعت مورد هدف قرار می‌دهد، در حالی که در روش دیگر یک ماژول خاص (AVX2) با ۶۰ بیت در ساعت را مورد هدف قرار می‌دهد.

البته هکرها به همه‌ی چیزهای ذخیره شده در حافظه احتیاجی ندارند: آنها بیت‌های مهم  را می‌خواهند. علاوه بر نشت آهسته داده‌ها ، آنها باید درون فایل‌ها را بگردند تا چیزهای با ارزش و مهم را بیرون بکشند. پیدا کردن یک کلید رمزنگاری با جریان آهسته داده‌های نسبت به دسترسی به همان کلید با اجرای کد مخرب به صورت محلی بر روی رایانه‌ی هدف، می‌تواند روزها طول بکشد.

بر اساس این مقاله، حمله NetSpectre متشکل از دو جزء است. اولی یک ابزار نشت است که یک یا چند بایت داده را از حافظه بیرون می‌کشد، هرچند که ابزارهای تک بیتی “چند منظوره” هستند. مولفه دوم ابزارهای انتقال است که حالت پردازنده‌ی مرکزی را در شبکه نشان می‌دهد، بنابراین هکر می‌تواند به داده‌ها دسترسی داشته باشد.

هکرها این حمله را در چهار مرحله انجام می‌دهند. اول، آنها ابزار نشتی را ارسال می‌کنند تا قابلیت پیش‌بینی پردازنده را به آموزش اشتباه بدهند و سپس محیط را برای تنظیم رمزگذاری بیت‌های نشتی بازنشانی کنند. پس از آن، هکرها از آسیب پذیری Specter Variant 1 برای نشت اطلاعات استفاده کرده و از ابزار انتقال برای تحویل داده استفاده می‌شود.

در این گزارش آمده:

با توجه به اینکه زمان تأخیر در شبکه متفاوت است، چهار مرحله باید چندین بار تکرار شود تا خلاء ناشی از این نوسانات را از بین ببرد.به طور معمول، واریانس در زمان تأخیر پس از یک توزیع مشخص به عوامل متعدد مانند فاصله، تعداد آی‌پی‌ها و تراکم شبکه بستگی دارد.

اما نگران نباشید، زیرا این یک آسیب‌پذیری نیست که نیاز به وصله‌ی جدیدی داشته باشد. بر طبق گفته‌های اینتل، از تکنیک‌های مشابه استفاده شده برای  Meltdown و دو نوع مشکل Specter استفاده شده است: بازرسی و اصلاح کد نرم افزار. این اصلاح جایی که مناسب باشد، مانعی برای جلوگیری از دسترسی ایجاد می‌کند.

اینتل می‌گوید:

ما راهنمایی‌هایی را برای توسعه دهندگان در مقاله‌ی Analyzing Potential Bounds Check Bypass Vulnerabilities ارائه کرده‌ایم، که برای مقابله با این روش جدید به روزرسانی شده  است. ما از مایکل شوارتز، دانیل گروس، مارتین شوارتز، موریتز لیپ و استیفن منگارد از دانشگاه گراس برای ارائه‌ی این گزارش  سپاسگزاریم.

مطالب مرتبط سایت

نظرات

دیدگاهتان را بنویسید