

بزرگنمایی
برخی از ریزپردازندههای اینتل و AMD در برابر یک حمله اعدام گمانهزنی تازه کشفشده آسیبپذیر هستند که میتواند به طور مخفیانه اطلاعاتی در مورد رمزهای عبور و سایر مواد حساس به بیرون درز کند، و هر دو سازنده تراشه را مجبور میکند تا دوباره درگیر آسیبپذیری سرسختانهای باشند.
محققان ETH زوریخ حمله خود را Retbleed نامیدند زیرا از یک نرم افزار دفاعی موسوم به retpoline استفاده می کند که در سال 2018 برای کاهش اثرات مضر حملات اعدام گمانه زنی معرفی شد. حملات اجرای گمانهزنی، از جمله حملهای که به نام Spectre شناخته میشود، از این واقعیت سوء استفاده میکنند که وقتی پردازندههای مدرن با شاخه مستقیم یا غیرمستقیم یک دستورالعمل مواجه میشوند، آدرس دستور بعدی را که دریافت میکنند پیشبینی میکنند و قبل از تأیید پیشبینی آن را بهطور خودکار اجرا میکنند. حملات اجرای گمانهزنی با فریب دادن پردازنده به اجرای دستورالعملی کار میکنند که به دادههای حساس موجود در حافظه دسترسی پیدا میکند که معمولاً برای یک برنامه با امتیاز پایین ممنوع است. سپس Retbleed پس از لغو عملیات، داده ها را بازیابی می کند.
ترامپولین است یا تیرکمان؟
Retpoline با استفاده از یک سری عملیات بازگشت به عقب کار می کند تا شاخه های غیرمستقیم را در برابر حملات گمانه زنی ایمن کند و به طور موثر نرم افزاری معادل تخته پرشی را ایجاد کند که باعث می شود آنها به طور ایمن پرش کنند. به عبارت دیگر، رتپلاین با جایگزینی جهشهای غیرمستقیم و کالبکها با کالبکها، که بسیاری از محققان تصور میکنند حساس نیستند، کار میکند. این دفاع برای مقابله با نوع 2 از حملات اولیه گمانهزنیهای اعدام از ژانویه 2018 طراحی شده است. این نوع که به اختصار BTI نامیده میشود، یک شعبه غیرمستقیم را مجبور میکند تا به اصطلاح کد “ویجت” را اجرا کند که به نوبه خود یک نشت کانال جانبی ایجاد میکند.
خواندن 14 پاراگراف باقی مانده | نظرات