با بهره برداری­های CPU که اخیراً محبوب شده است، یک مورد بهره ­برداری بسیار شدید بر تعداد زیادی از پردازنده ­های اینتل تأثیر می‌گذارد.در مورد بهره ­برداری CPU  اخیر با توجه به اینکه Zenbleed و Inceptio...

با بهره برداری­های CPU که اخیراً محبوب شده است، یک مورد بهره ­برداری بسیار شدید بر تعداد زیادی از پردازنده ­های اینتل تأثیر می‌گذارد.

در مورد بهره ­برداری CPU  اخیر با توجه به اینکه Zenbleed و Inception اخیراً بر روی AMD تأثیر می‌گذارند، اینتل در این زمینه بدون آسیب ظاهر نشده است. Downfall یک آسیب پذیری CPU جدید است که اینتل فاش کرده است که از نمونه برداری جمع آوری اطلاعات برای استخراج داده­ها و سایر اطلاعات حساس در تعدادی از سیستم­ها استفاده می‌کند.

آسیب‌پذیری Downfall از طریق دستورالعمل‌های Gather در تراشه‌های اینتل مورد سوءاستفاده قرار می‌گیرد. این دستورالعمل‌ها معمولاً به CPU کمک می‌کنند تا به‌سرعت به داده‌های مختلف بخش‌های گوناگون حافظه دست پیدا کنند. ولی در این آسیب‌پذیری رجیسترهای سخت‌افزار داخلی هم در معرض نفوذ نرم‌افزار قرار می‌گیرد. بنابراین اگر نرم‌افزار آسیب ببیند، این احتمال وجود دارد که هکرها داده‌های حساس را از کامپیوتر قربانی استخراج کنند.

CPUهای این پردازنده‌ها شامل پردازنده‌هایی از Skylane اینتل تا Rocket Lake و Tiger Lake هستند.

Downfall (CVE-2022-40982)  توسط محقق ایرانی به نام دانیال مقیمی کشف شد و به کاربر در یک دستگاه مشترک اجازه می‌دهد تا به داده­های سایر کاربران در همان دستگاه دسترسی داشته باشد. در زمینه محاسبه ابری، این می‌تواند به این معنا باشد که مهاجم می‌تواند داده‌ها و اعتبارنامه‌ها را از سایر کاربرانی که از یک دستگاه مشترک استفاده می‌کنند، بدزدد، چیزی که در محیط‌های محاسبه ابری بسیار رایج است.

اینتل

Downfall در CPUهای اینتل چگونه کار می‌کند:

این آسیب پذیری، از ویژگی‌های بهینه‌سازی حافظه که به طور ناخواسته محتویات ثبت شده را برای نرم‌افزار آشکار می‌کند، ایجاد می‌شود. به نوبه خود، نرم‌افزارهای نامعتبر می‌توانند به اطلاعاتی که توسط فرایندهای دیگر قابل‌دسترسی است که مشابه آنچه Zenbleed به دست می‌آورد، دسترسی پیدا کنند. این نیز باز هم یکی دیگر از سوءاستفاده‌های احتمالی اجرایی است.

پیش‌بینی شعبه و اجرای احتمالی به‌طورکلی به زمانی اشاره دارد که رایانه شما عملیات‌هایی را انجام می‌دهد که هنوز موردنیاز نیستند، اما احتمالاً در چرخه‌های بعدی موردنیاز خواهند بود. این کار اغلب در مواقعی انجام می‌شود که سیستم شما دارای منابع آزاد است، زیرا زمانی که دستورالعمل‌ها یا داده‌ها هنوز برای CPU آماده نیستند، پردازش کلی را سرعت می‌بخشد. اگر کار انجام شده موردنیاز نباشد، معمولاً دور انداخته می‌شود و پردازنده می‌تواند به جایی که نیاز دارد بازگردد تا دستورات صحیح بعدی را اجرا کند. در صورت رخ‌دادن این عمل، به آن پیش‌بینی اشتباه شاخه می‌گویند.

با سوءاستفاده از دستور جمع‌آوری، دستورالعملی که برای سرعت‌بخشیدن به دسترسی به داده­های پراکنده در حافظه استفاده می‌شود، محتویات فایل ثبت بردار داخلی ممکن است در حین اجرای احتمالی نشت کند. مقیمی ویدئوهایی را به اشتراک گذاشت که حمله عملی را نشان می‌دهد و چگونه می‌توان از آن برای جاسوسی از سیستم کاربر با ایجاد برنامه‌ای استفاده کرد که می‌تواند از این داده‌ها جاسوسی کند درحالی‌که نباید قادر بود. راهکار فعلی ارائه شده توسط اینتل می‌تواند تا ۵۰ درصد سربار داشته باشد، به این معنی که رفع این باگ تأثیر عملکرد نسبتاً قابل‌توجهی دارد.

شکل ۱: دستورالعمل جمع‌آوری آدرس­های حروف d را بر اساس شاخص‌ها (پایه + شاخص) محاسبه می‌کند، سپس عناصر را با استفاده از آخرین ۸ بیت مهم ماسک حذف می‌کند و در نهایت مقادیر حروف d را برای مجموعه بیت­های ماسک شده ادغام می‌کند.

این اشکال از نظر شدت متوسط طبقه‌بندی می‌شود و دلیل آن این است که امتیاز CVSS آن ۶.۵ است. امتیاز CVSS اساساً باهدف تخصیص یک مقدار عددی به شدید بودن (یا نبودن) یک آسیب‌پذیری است، و در مورد   Zenbleed  و Inception، هنوز هیچ آسیب‌پذیری قابل تأیید عمومی نیست. با این حال، هنگام خواندن در مورد  Downfall، اجرای آن به امتیازات بسیار کمی نیاز دارد و محرمانگی را نقض می‌کند. چیزی که امتیاز آن را در رده متوسط نگه می‌دارد این است که به دسترسی «محلی» نیاز دارد. به‌عبارت‌دیگر نوعی دسترسی مستقیم به دستگاه.

چه کاری می‌توانید انجام بدهید؟

به‌روزرسانی کردن زمانی که به‌روزرسانی‌ها در دسترس هستند بهترین گزینه است، اما این تنها کاری است که در حال حاضر واقعاً می‌توانید انجام دهید. اگر از یک CPU جدید اینتل استفاده می‌کنید، هیچ نگرانی در مورد آن ندارید، اگرچه مقیمی معتقد است که این مورد به عنوان “عوارض جانبی یک معماری چشمگیر تغییریافته است تا چیزی که اینتل آگاهانه از آن آگاه بوده است. به عبارت ‌دیگر، آنها به ظاهر خوش شانس بودند.

مقیمی علاوه بر مقاله فنی، Downfall را در کنفرانس BlackHat USA در ۹ آگوست ۲۰۲۳ و در سمپوزیوم امنیتی USENIX در ۱۱ آگوست ۲۰۲۳ ارائه خواهد کرد.

منبع: Xda Developers

منبع : منبع