IntelCore

intel Downfall: کشف حفره امنیتی خطرناک در CPU اینتل

 

یک آسیب‌پذیری جدی در میلیاردها CPU اینتل وجود دارد که می‌تواند به مهاجمان اجازه دهد داده‌های محرمانه مانند رمزهای عبور و کلیدهای رمزگذاری را سرقت کنند. به‌روزرسانی‌های فریمور می‌توانند این مشکل را برطرف کنند، اما ممکن است مقدار قابل‌توجهی از Performance کاهش یابد.

«Downfall» نامی است که دانیال مقیمی، کارشناس امنیتی گوگل، به یک آسیب‌پذیری جدید که در چند نسل از پردازنده‌های اینتل کشف کرده، داده است. مهاجمان می‌توانند از این آسیب‌پذیری سوءاستفاده کنند و داده‌ها را از سایر برنامه‌ها و مناطق حافظه بخوانند. این آسیب‌پذیری قبلاً به‌عنوان CVE-2022-40982 گزارش‌شده است و اینتل این نقص را در اینجا تأیید کرده است.

مقیمی این آسیب‌پذیری را در ۲۴ آگوست ۲۰۲۲ به اینتل گزارش کرد، اما این آسیب‌پذیری را تنها در ۹ آگوست ۲۰۲۳ عمومی کرد تا اینتل فرصت داشته باشد تا به‌روزرسانی‌های میکرو کدی را منتشر کند که می‌تواند آسیب‌پذیری را برطرف کند.

 

سقوط اینتل جدی است!

مقیمی در وب‌سایت اختصاصی Downfall به‌تفصیل این آسیب‌پذیری را شامل چند نمونه توضیح می‌دهد. به گفته وی، میلیاردها پردازنده اینتل تحت تأثیر قرارگرفته‌اند که در رایانه‌های کاربر خصوصی و همچنین در سرورهای ابری استفاده می‌شوند. این کارشناس پیامدهای احتمالی شکاف را به شرح زیر توصیف می‌کند:

این آسیب‌پذیری که بانام CVE-2022-40982 شناخته می‌شود، کاربر را قادر می‌سازد تا به داده‌های سایر کاربرانی که از یک رایانه مشترک استفاده می‌کنند دسترسی داشته باشد و آن‌ها را سرقت کند. به‌عنوان‌مثال، یک برنامه مخرب که از یک فروشگاه برنامه دریافت می‌شود. می‌تواند از حمله Downfall برای سرقت اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزگذاری و داده‌های خصوصی مانند جزئیات بانکی، ایمیل‌های شخصی و پیام‌ها استفاده کند. به‌طور مشابه، در محیط‌های محاسبات ابری، یک مهاجم می‌تواند از آسیب‌پذیری Downfall برای سرقت داده‌ها و اعتبارنامه‌های سایر مشتریانی که یک رایانه ابری مشترک دارند، سوءاستفاده کند.

آسیب‌پذیری اینتل Downfall چگونه کار می‌کند؟

این آسیب‌پذیری ناشی از ویژگی‌های بهینه‌سازی حافظه در پردازنده‌های اینتل است که به‌طور ناخواسته رجیستری‌های سخت‌افزار داخلی را به نرم‌افزار نشان می‌دهند.

این به نرم‌افزارهای غیرقابل‌اعتماد اجازه می‌دهد تا به داده‌های ذخیره‌شده توسط برنامه‌های دیگر دسترسی داشته باشند که معمولاً نباید در دسترس باشند.

چگونه در برابر سقوط اینتل از خود محافظت کنیم؟

اینتل در حال حاضر به‌روزرسانی‌های میکروکد را برای مسدود کردن حفره امنیتی ارائه می‌کند.
اینتل توصیه می‌کند: «کاربران پردازنده‌های اینتل آسیب‌دیده را به آخرین نسخه فریمور ارائه‌شده توسط سازنده سیستم که این مشکلات را برطرف می‌کند، به‌روزرسانی کنند».

اما همان‌طور که مقیمی هشدار می‌دهد، این امر می‌تواند در شرایط خاص منجر به کاهش عملکرد تا 50 درصد شود.اینتل در مورد عوارض جانبی به‌روزرسانی‌های میکروکد در اینجا نظر می‌دهد.یک مکانیزم ا برای جلوگیری از اعمال پچ وجود دارد، اما اینتل ادعا می‌کند که بیشتر نرم‌افزارهای کاربران نباید زیاد تحت تأثیر قرار بگیرند، به‌جز حجم کاری ویرایش تصویر و ویدیو.

 

 

کدام پردازنده‌های اینتل تحت تأثیر قرار می‌گیرند؟

هم پردازنده‌های شخصی و هم پردازنده‌های سرور اینتل این آسیب‌پذیری را شامل می‌شوند.. برای مصرف‌کنندگان، تمام کامپیوترها یا لپ‌تاپ‌های دارای پردازنده‌های Core اینتل نسل ششم ” Skylake ” تا چیپ‌های نسل یازدهم ” Tiger Lake ” حاوی این آسیب‌پذیری هستند. این به این معنی است که این آسیب‌پذیری حداقل از سال 2015، زمانی که Skylake منتشر شد، وجود داشته است.

پردازنده‌های Xeon مربوطه اینتل نیز در معرض خطر Downfall هستند. با توجه به موقعیت غالب اینتل در پردازنده‌های سرور، تقریباً هر کاربر اینترنت می‌تواند حداقل به‌طور غیرمستقیم تحت تأثیر قرار گیرد.

اینتل لیستی از تمام پردازنده‌های آسیب‌دیده را در اینجا منتشر کرده است. شما می‌توانید تجزیه‌وتحلیل فنی دقیق توسط متخصص امنیت گوگل را در این PDF انگلیسی‌زبان بخوانید.

 

مطالب مرتبط

آسیب‌پذیری جدید تجزیه‌وتحلیل URL پایتون

صدها سرور Citrix NetScaler ADC و Gateway در یک حمله سایبری بزرگ هک شدند

آسیب‌پذیری حیاتی MikroTik RouterOS بیش از نیم میلیون دستگاه را در معرض هک قرار می‌دهد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *