برخی از تراشه های برتر AMD یک نقص امنیتی بزرگ دارند

زمان مطالعه: 4 دقیقه

برخی از تراشه های AMD در برابر یک نقص امنیتی با شدت بالا آسیب پذیر هستند که به عوامل تهدید اجازه می دهد تا داده های حساس را از نقطه پایانی، از جمله رمزهای عبور و کلیدهای رمزگذاری، سرقت کنند. سازنده از آن زمان وصله ای برای این آسیب پذیری منتشر کرده و از کاربران خود خواسته است که آن را به سرعت اعمال کنند و احتمال هدف قرار گرفتن را به حداقل برسانند.

این نقص توسط محقق امنیتی گوگل، تراویس اورماندی، کشف شد. تحلیل او بر روی پردازنده‌های AMD Zen 2 متمرکز بود و گفت: «کمی کار می‌برد». با این حال، او موفق شد در حین اجرای حدس و گمان، مدیریت نادرست دستورالعملی به نام “vzeroupper” را کشف کند. اگر «اجرای گمانه‌زنی» زنگ خطری را به صدا درآورد، به این دلیل است که از همین تکنیک در آسیب‌پذیری‌های Spectre و Meltdown استفاده شده است. این یک روش معمولی است که امروزه توسط اکثر OEM های سیلیکونی استفاده می شود تا تراشه ها سریعتر کار کنند.

این آسیب‌پذیری، از زمان تایید توسط AMD، به‌عنوان CVE-2023-20593 ردیابی می‌شود و در زمان انتشار هنوز رتبه‌بندی نشده است.

محقق توضیح می‌دهد که در هر صورت، این آسیب‌پذیری باعث می‌شود که داده‌های CPU «با سرعت 30 کیلوبایت در هر هسته در هر ثانیه» نشت کند. “این به اندازه کافی سریع است تا کلیدهای رمزگذاری و رمزهای عبور را هنگام ورود کاربران نظارت کند.” علاوه بر این، این نقص می‌تواند برای هر عملیات سیستمی، از جمله مواردی که در ماشین‌های مجازی و جعبه‌های ماسه‌ ایزوله اتفاق می‌افتد، استفاده شود.

این آسیب‌پذیری تمام تراشه‌های AMD ساخته‌شده بر روی معماری Zen 2 را تحت تأثیر قرار می‌دهد، به این معنی که نقاط پایانی با Ryzen 3000 (“Matisse”)، Ryzen 4000U/H (“Renoir”)، Ryzen 5000U (“Lucienne”)، Ryzen 7020 و سرورهای رده بالا (Ryzen all) و Rovul00″Thread هستند. بدبخت

AMD از آن زمان به‌روزرسانی میکروکد را منتشر کرده است این لینک. از طرف دیگر، کاربران می‌توانند منتظر بمانند تا فروشنده رایانه‌شان این اصلاح را به ارتقای BIOS آینده اضافه کند.

این نقص برای اولین بار در اواسط می 2023 به AMD گزارش شد و یک سوء استفاده اثبات مفهوم (PoC) در حال حاضر در دسترس است که “Zenbleed” نام دارد.

شاید این مقاله را هم دوست داشته باشید :  بیا با هم کار کنیم | TechCrunch

تحلیل: چرا مهم است؟

هر آسیب‌پذیری که به هکرها اجازه می‌دهد از بدافزار برای سرقت کلیدهای رمزگذاری استفاده کنند، به‌طور پیش‌فرض بسیار خطرناک است. از آنجایی که کلیدهای رمزگذاری برای رمزگشایی اطلاعات حساس مانند رمزهای عبور استفاده می شوند، برای هکرها و عوامل تهدید جام مقدس در نظر گرفته می شوند. اغلب، سایر داده‌های حساس مانند عکس‌های شخصی، ‌ها، پیام‌رسانی فوری و اسناد مربوط به کسب‌وکار نیز گاهی اوقات می‌توانند با یک کلید رمزگذاری محافظت شوند، به این معنی که پیامدهای چنین حمله‌ای بسیار گسترده است.

پوشش نقره ای Zenbleed این است که استفاده از آن کاملاً غیر عملی است، به خصوص در برابر کاربران معمولی. همانطور که Ormandy توضیح داد، برای سوء استفاده از Zenbleed، مهاجم به دسترسی محلی به سیستم هدف، و تخصص و دانش گسترده نیاز دارد. با این حال، این خطر را کمتر نمی کند، زیرا مجرمان برای استخراج داده های ارزشمند از سازمان ها تمام تلاش خود را می کنند. همانطور که در اخبار هکرها، Ormandy بخشی از پروژه صفر گوگل است، بازوی امنیت سایبری موتور جستجو که به دلیل تحقیقاتش در مورد بازیگران تحت حمایت دولت شناخته شده است.

چیزی که Zenbleed را حتی خطرناک‌تر می‌کند این واقعیت است که تشخیص آن تقریباً غیرممکن است، زیرا استفاده نادرست از “vzeroupper” مجوزهای بالاتر یا تماس‌های سیستمی خاص را تضمین نمی‌کند. به عبارت دیگر، هکرهایی که از این آسیب‌پذیری استفاده می‌کنند، می‌توانند در حین استخراج اطلاعات حساس، زیر رادار بمانند.

این اکسپلویت مشابه آسیب‌پذیری‌های مخوف Meltdown و Spectre است که در حین اجرای حدس و گمان از نقص‌ها نیز بهره می‌برد. هنگامی که برای اولین بار اخبار مربوط به نقص ها منتشر شد، سازندگان سخت افزار برای انتشار یک پچ عجله کردند و بسیاری از آنها شکست خوردند. نتیجه، نقاط پایانی را کند کرد و حتی برخی از آنها کاملاً آجر شد. این بار، AMD بیشتر مراقب بود و نشان می داد که این وصله می تواند بر عملکرد دستگاه تأثیر بگذارد. در بیانیه ای که با Tom's Hardware به اشتراک گذاشته شد، این شرکت گفت: «هر گونه تأثیر عملکرد بسته به حجم کار و پیکربندی سیستم متفاوت است. AMD از هیچ گونه سوء استفاده شناخته شده ای از آسیب پذیری توصیف شده در خارج از محیط تحقیقاتی آگاه نیست.

شاید این مقاله را هم دوست داشته باشید :  6 راه حل اصلی خطای مایکروسافت Outlook Out of Memory یا System Resources در ویندوز

بنابراین، می‌توانیم انتظار تأثیرگذاری داشته باشیم، اگرچه AMD هنوز به راحتی نمی‌تواند جزئیات را به اشتراک بگذارد یا حتی درباره موضوع کلی‌تر بگوید. فقط باید منتظر رسیدن معیارها باشیم.

دیگران در مورد Zenbleed چه گفته اند؟

در اورماندی تاپیک توییتر، کاربران عمدتاً کار این محقق را ستایش کردند و حتی یک نفر ادعا کرد که “به راحتی می توانند محتویات حافظه میزبان را از طریق WSL بازیابی کنند.” دیگران آنقدر تحت تأثیر قرار نگرفتند، زیرا یکی از کاربران گفت که همه چیز احساس می‌کند “مثل اینکه کسی اسلحه را پریده است”: “هیچ به‌روزرسانی بایوس فروشنده نمی‌توانم پیدا کنم، هیچ توزیعی میکروکد را آماده نکرده است، ما مجبوریم به تکه‌های مرغ متوسل شویم – این بو می‌دهد.”

Bleeping Computerاز سوی دیگر، هیچ چیز را به شانس نگذاشت و به خوانندگان خود گفت که «به‌روز نگه داشتن سیستم‌ها با آخرین وصله‌های امنیتی و اعمال هر گونه به‌روزرسانی بایوس به محض در دسترس شدن، ضروری است». CloudFlare اعلام کرد که برخی از سرورهایش از CPU های سری Zen AMD استفاده می کنند و کل ناوگان خود را اصلاح کرده است تا آسیب پذیری احتمالی را کاهش دهد. در ادامه این بیانیه آمده است: «در حالی که شبکه ما اکنون از این آسیب‌پذیری محافظت می‌شود، ما به نظارت برای هرگونه نشانه‌ای از تلاش برای بهره‌برداری از این آسیب‌پذیری ادامه می‌دهیم و هر گونه تلاشی را که در طبیعت کشف کنیم گزارش خواهیم کرد». نوشتن.

عمیق تر برو

اگر می‌خواهید بیشتر بدانید، ما را حتما بخوانیدرمزگذاری چیست؟مقاله، و همچنین توضیح دهنده ما در مورد چرایی رمزگذاری مسائل به سازمان شما همچنین، مطمئن شوید که راهنمای عمیق ما در مورد آن را بخوانید بهترین نرم افزار رمزگذاری در حال حاضر، و بهترین راه برای اشتراک گذاری امن فایل ها.

از طريق: سخت افزار تام



امیدواریم که این خبر مجله زوم نود و هشت مورد توجه شما قرار گرفته باشد

امتیاز بدهید

لینک کوتاه مقاله : https://5ia.ir/eDwNUX
کوتاه کننده لینک
کد QR :
اشتراک گذاری
سروناز مقدم پور

سروناز مقدم پور

سروناز مقدم پور هستم کارشناس مهندسی کامپیوتر و مدیر وبسایت نود و هشت زوم. چندین سال است که در حوزه وب فعالیت می کنم و تخصص های اصلیم طراحی سایت و سئو است بعد از یادگیری علاقه زیادی به آموزش دادن دارم

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *