• خانه
  • اخبار
  • حمله اعدام گمانه زنی جدید اینتل و AMD را درگیر کرده است

حمله اعدام گمانه زنی جدید اینتل و AMD را درگیر کرده است

 تاریخ انتشار :
/
  اخبار
حمله اعدام گمانه زنی جدید اینتل و AMD را درگیر کرده است


حمله اعدام گمانه زنی جدید اینتل و AMD را درگیر کرده است

بزرگنمایی

برخی از ریزپردازنده‌های اینتل و AMD در برابر یک حمله اعدام گمانه‌زنی تازه کشف‌شده آسیب‌پذیر هستند که می‌تواند به طور مخفیانه اطلاعاتی در مورد رمزهای عبور و سایر مواد حساس به بیرون درز کند، و هر دو سازنده تراشه را مجبور می‌کند تا دوباره درگیر آسیب‌پذیری سرسختانه‌ای باشند.

محققان ETH زوریخ حمله خود را Retbleed نامیدند زیرا از یک نرم افزار دفاعی موسوم به retpoline استفاده می کند که در سال 2018 برای کاهش اثرات مضر حملات اعدام گمانه زنی معرفی شد. حملات اجرای گمانه‌زنی، از جمله حمله‌ای که به نام Spectre شناخته می‌شود، از این واقعیت سوء استفاده می‌کنند که وقتی پردازنده‌های مدرن با شاخه مستقیم یا غیرمستقیم یک دستورالعمل مواجه می‌شوند، آدرس دستور بعدی را که دریافت می‌کنند پیش‌بینی می‌کنند و قبل از تأیید پیش‌بینی آن را به‌طور خودکار اجرا می‌کنند. حملات اجرای گمانه‌زنی با فریب دادن پردازنده به اجرای دستورالعملی کار می‌کنند که به داده‌های حساس موجود در حافظه دسترسی پیدا می‌کند که معمولاً برای یک برنامه با امتیاز پایین ممنوع است. سپس Retbleed پس از لغو عملیات، داده ها را بازیابی می کند.

ترامپولین است یا تیرکمان؟

Retpoline با استفاده از یک سری عملیات بازگشت به عقب کار می کند تا شاخه های غیرمستقیم را در برابر حملات گمانه زنی ایمن کند و به طور موثر نرم افزاری معادل تخته پرشی را ایجاد کند که باعث می شود آنها به طور ایمن پرش کنند. به عبارت دیگر، رتپلاین با جایگزینی جهش‌های غیرمستقیم و کال‌بک‌ها با کال‌بک‌ها، که بسیاری از محققان تصور می‌کنند حساس نیستند، کار می‌کند. این دفاع برای مقابله با نوع 2 از حملات اولیه گمانه‌زنی‌های اعدام از ژانویه 2018 طراحی شده است. این نوع که به اختصار BTI نامیده می‌شود، یک شعبه غیرمستقیم را مجبور می‌کند تا به اصطلاح کد “ویجت” را اجرا کند که به نوبه خود یک نشت کانال جانبی ایجاد می‌کند.

خواندن 14 پاراگراف باقی مانده | نظرات