یک آسیبپذیری جدی در میلیاردها CPU اینتل وجود دارد که میتواند به مهاجمان اجازه دهد دادههای محرمانه مانند رمزهای عبور و کلیدهای رمزگذاری را سرقت کنند. بهروزرسانیهای فریمور میتوانند این مشکل را برطرف کنند، اما ممکن است مقدار قابلتوجهی از Performance کاهش یابد.
«Downfall» نامی است که دانیال مقیمی، کارشناس امنیتی گوگل، به یک آسیبپذیری جدید که در چند نسل از پردازندههای اینتل کشف کرده، داده است. مهاجمان میتوانند از این آسیبپذیری سوءاستفاده کنند و دادهها را از سایر برنامهها و مناطق حافظه بخوانند. این آسیبپذیری قبلاً بهعنوان CVE-2022-40982 گزارششده است و اینتل این نقص را در اینجا تأیید کرده است.
مقیمی این آسیبپذیری را در ۲۴ آگوست ۲۰۲۲ به اینتل گزارش کرد، اما این آسیبپذیری را تنها در ۹ آگوست ۲۰۲۳ عمومی کرد تا اینتل فرصت داشته باشد تا بهروزرسانیهای میکرو کدی را منتشر کند که میتواند آسیبپذیری را برطرف کند.
مقیمی در وبسایت اختصاصی Downfall بهتفصیل این آسیبپذیری را شامل چند نمونه توضیح میدهد. به گفته وی، میلیاردها پردازنده اینتل تحت تأثیر قرارگرفتهاند که در رایانههای کاربر خصوصی و همچنین در سرورهای ابری استفاده میشوند. این کارشناس پیامدهای احتمالی شکاف را به شرح زیر توصیف میکند:
این آسیبپذیری که بانام CVE-2022-40982 شناخته میشود، کاربر را قادر میسازد تا به دادههای سایر کاربرانی که از یک رایانه مشترک استفاده میکنند دسترسی داشته باشد و آنها را سرقت کند. بهعنوانمثال، یک برنامه مخرب که از یک فروشگاه برنامه دریافت میشود. میتواند از حمله Downfall برای سرقت اطلاعات حساس مانند رمزهای عبور، کلیدهای رمزگذاری و دادههای خصوصی مانند جزئیات بانکی، ایمیلهای شخصی و پیامها استفاده کند. بهطور مشابه، در محیطهای محاسبات ابری، یک مهاجم میتواند از آسیبپذیری Downfall برای سرقت دادهها و اعتبارنامههای سایر مشتریانی که یک رایانه ابری مشترک دارند، سوءاستفاده کند.
این آسیبپذیری ناشی از ویژگیهای بهینهسازی حافظه در پردازندههای اینتل است که بهطور ناخواسته رجیستریهای سختافزار داخلی را به نرمافزار نشان میدهند.
این به نرمافزارهای غیرقابلاعتماد اجازه میدهد تا به دادههای ذخیرهشده توسط برنامههای دیگر دسترسی داشته باشند که معمولاً نباید در دسترس باشند.
اینتل در حال حاضر بهروزرسانیهای میکروکد را برای مسدود کردن حفره امنیتی ارائه میکند.
اینتل توصیه میکند: «کاربران پردازندههای اینتل آسیبدیده را به آخرین نسخه فریمور ارائهشده توسط سازنده سیستم که این مشکلات را برطرف میکند، بهروزرسانی کنند».
اما همانطور که مقیمی هشدار میدهد، این امر میتواند در شرایط خاص منجر به کاهش عملکرد تا ۵۰ درصد شود.اینتل در مورد عوارض جانبی بهروزرسانیهای میکروکد در اینجا نظر میدهد.یک مکانیزم ا برای جلوگیری از اعمال پچ وجود دارد، اما اینتل ادعا میکند که بیشتر نرمافزارهای کاربران نباید زیاد تحت تأثیر قرار بگیرند، بهجز حجم کاری ویرایش تصویر و ویدیو.
هم پردازندههای شخصی و هم پردازندههای سرور اینتل این آسیبپذیری را شامل میشوند.. برای مصرفکنندگان، تمام کامپیوترها یا لپتاپهای دارای پردازندههای Core اینتل نسل ششم ” Skylake ” تا چیپهای نسل یازدهم ” Tiger Lake ” حاوی این آسیبپذیری هستند. این به این معنی است که این آسیبپذیری حداقل از سال ۲۰۱۵، زمانی که Skylake منتشر شد، وجود داشته است.
پردازندههای Xeon مربوطه اینتل نیز در معرض خطر Downfall هستند. با توجه به موقعیت غالب اینتل در پردازندههای سرور، تقریباً هر کاربر اینترنت میتواند حداقل بهطور غیرمستقیم تحت تأثیر قرار گیرد.
اینتل لیستی از تمام پردازندههای آسیبدیده را در اینجا منتشر کرده است. شما میتوانید تجزیهوتحلیل فنی دقیق توسط متخصص امنیت گوگل را در این PDF انگلیسیزبان بخوانید.
آسیبپذیری جدید تجزیهوتحلیل URL پایتون
صدها سرور Citrix NetScaler ADC و Gateway در یک حمله سایبری بزرگ هک شدند
آسیبپذیری حیاتی MikroTik RouterOS بیش از نیم میلیون دستگاه را در معرض هک قرار میدهد.