بایپس ذخیره مبهم

بایپس ذخیرهٔ مبهم(Speculative Store Bypass) نامی است که به یک آسیب‌پذیری سخت‌افزاری امنیتی و سود بردن از آن داده شده‌است به طوری که از ابهامات اجرایی مشابه آسیب‌پذیری‌های امنیتی Meltdown و Specter بهره‌برداری می‌کند. SSB بر روی ARM, AMD وخانوادهٔ پردازنده‌های Intel تأثیر می‌گذارد. این آسیب پذیری توسط پژوهشگران مرکز امنیتی Microsoft Security و(Google Project Zero (GPZ کشف شد.[۱] پس از انتشار در ۳ می ۲۰۱۸ به عنوان بخشی از یک گروه هشتایی نقص‌های نوع Spectre که قبلاً Spectre NG نام داشتند[۲][۳][۴][۵]، برای اولین بار به عنوان "variant 4" در ۲۱ می ۲۰۱۸، به همراه یک آسیب‌پذیری ابهامات اجرایی طراحی شدهٔ مرتبط با ان به نام "Variant 3a" به عموم اعلام شد.[۶][۷]

جزئیات ویرایش

Speculative execution exploit Variant 4( بهره جویی variant4 اجرای مبهم)[۸] به عنوان بایپس ذخیرهٔ مبهم(SSB) شناخته می‌شود[۷][۹] و با CVE-2018-3639 مشخص شده‌است. با این که بایپس ذخیرهٔ مبهم Variant 4 نام گرفته، در حقیقت پنجمین Variant در آسیب پذیریهای نوع Spectre-Meltdown به‌شمار می‌رود.

مراحل استفاده:

با سرعت کم یک مقدار را در جایگاه حافظه ذخیره کنید.

به سرعت آن مقدار را از حافظه بارگذاری کنید.

از مقداری که خوانده شد برای ایجاد اختلال در cache به‌طور آشکاری استفاده کنید.

تأثیر و مقابله با آن ویرایش

اینتل ادعا می‌کند که مرورگرهایی که قبلاً برای مقابله با Spectre Variants 1 و ۲ تثبیت شده‌اند، به طوز جرئی در مقابل با Variant 4 محافظت می‌شوند.[۶] اینتل در بیانیه ای اظهار کرد که احتمال تأثیر کاربران نهایی از آن کم است و همچنین همهٔ حفاظت‌ها به‌طور پیش فرض به دلیل تأثیرگذاری بر عملکرد فعال نخواهند بود.[۱۰]

اینتل تصمیم دارد با Variant 4 با انتشار یک پچ میکروکد که یک پرچم جدید سخت‌افزاری به نام (Speculative Store Bypass Disable (SSBD ایجاد می‌کند[۶][۱][۱۱]، مقابله کند. اما هنوز موفق به ایجاد یک پچ میکروکد پایدار نشده‌است. اینتل اعلام کرده‌است که که پچ در «هفته‌های آتی» آماده می‌شود.[۶] بسیاری از فروشندگان سیستم عامل، به روز رسانی‌های نرم‌افزاری را برای مقابله Variant 4 عرضه خواهند کرد.[۱۲][۱][۱۳] اما به روز رسانی‌های میکروکد و فریم ورک برای به روز رسانی نرم‌افزار به دلیل اثرگذاری مورد نیاز اند.[۱۲]

variants اجرای مبهم ویرایش

Summary of speculative execution variants[۱۴][۶][۱۵][۱۶]
آسیب‌پذیری CVE نام بهره جو (کدهای مخرب) نام آسیب‌پذیری عمومی CVSS v2.0 CVSS v3.0
Spectre ۲۰۱۷–۵۷۵۳ Variant 1 Bounds Check Bypass (BCB) ۴٫۷ ۵٫۶
Spectre ۲۰۱۷–۵۷۱۵ Variant 2 Branch Target Injection (BTI) ۴٫۷ ۵٫۶
Meltdown ۲۰۱۷–۵۷۵۴ Variant 3 Rogue Data Cache Load (RDCL) ۴٫۷ ۵٫۶
Spectre-NG ۲۰۱۸–۳۶۴۰ Variant 3a Rogue System Register Read (RSRE) ۴٫۷ ۵٫۶
Spectre-NG ۲۰۱۸–۳۶۳۹ Variant 4 Speculative Store Bypass (SSB) ۴٫۹ ۵٫۵
Spectre-NG ۲۰۱۸–۳۶۶۵ Lazy FP State Restore ۴٫۷ ۵٫۶
Spectre-NG ۲۰۱۸–۳۶۹۳ Bounds Check Bypass Store (BCBS) ۴٫۷ ۵٫۶
Foreshadow ۲۰۱۸–۳۶۱۵ Variant 5 L1 Terminal Fault (L1TF) ۵٫۴ ۶٫۴
Foreshadow-NG ۲۰۱۸–۳۶۲۰ ۴٫۷ ۵٫۶
Foreshadow-NG ۲۰۱۸–۳۶۴۶ ۴٫۷ ۵٫۶

منابع ویرایش

  1. ۱٫۰ ۱٫۱ ۱٫۲ Ubuntu Community (2018-05-21). "Variant4". Archived from the original on 2018-05-21. Retrieved 2018-05-21.
  2. Schmidt, Jürgen (2018-05-03). "Super-GAU für Intel: Weitere Spectre-Lücken im Anflug". c't - magazin für computertechnik (به آلمانی). Heise online. Archived from the original on 2018-05-05. Retrieved 2018-05-03. Schmidt, Jürgen (2018-05-03). "Exclusive: Spectre-NG - Multiple new Intel CPU flaws revealed, several serious". c't - magazin für computertechnik. Heise online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
  3. Fischer, Martin (2018-05-03). "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel". c't - magazin für computertechnik (به آلمانی). Heise online. Archived from the original on 2018-05-05. Retrieved 2018-05-04.
  4. Tung, Liam (2018-05-04). "Are 8 new 'Spectre-class' flaws about to be exposed? Intel confirms it's readying fixes". ZDNet. Archived from the original on 2018-05-22. Retrieved 2018-03-04.
  5. Kumar, Mohit (2018-05-04). "8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs". The Hacker News. Archived from the original on 2018-05-05. Retrieved 2018-05-05.
  6. ۶٫۰ ۶٫۱ ۶٫۲ ۶٫۳ ۶٫۴ "Q2 2018 Speculative Execution Side Channel Update". Intel. 2018-05-21. Archived from the original on 2018-05-21. Retrieved 2018-05-21.
  7. ۷٫۰ ۷٫۱ Bright, Peter (2018-05-22). "Predictable problems - New speculative-execution vulnerability strikes AMD, ARM, and Intel". Ars Technica. Archived from the original on 2018-05-26. Retrieved 2018-05-25.
  8. Warren, Tom (2018-05-21). "Google and Microsoft disclose new CPU flaw, and the fix can slow machines down - New firmware updates are on the way". The Verge. Archived from the original on 2018-05-26. Retrieved 2018-05-22.
  9. Martindale, Jon (2018-05-22). "New Spectre-like bug could mean more performance-degrading patches". Digital Trends. Archived from the original on 2018-05-26. Retrieved 2018-05-22.
  10. Newman, Lily Hay (2018-05-21). "After Meltdown and Spectre, Another Scary Chip Flaw Emerges". Wired. Archived from the original on 2018-05-26. Retrieved 2018-05-26.
  11. "Speculative Execution Side Channel Mitigations" (PDF). Revision 2.0. Intel. May 2018 [January 2018]. Document Number: 336996-002. Retrieved 2018-05-26.
  12. ۱۲٫۰ ۱۲٫۱ "Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639". RedHat. 2018-05-21. Resolve tab. Archived from the original on 2018-05-21. Retrieved 2018-05-22.
  13. Miller, Matt. "Analysis and mitigation of speculative store bypass (CVE-2018-3639)". Microsoft Security Response Center. Speculative store bypass disable (SSBD) section. Archived from the original on 2018-05-21. Retrieved 2018-05-21.
  14. "Vulnerability Note VU#180049 - CPU hardware utilizing speculative execution may be vulnerable to cache side-channel attacks". CERT. 2018-05-24 [2018-05-21]. Archived from the original on 2018-05-26. Retrieved 2018-05-26.
  15. Windeck, Christof (2018-05-21). "CPU-Sicherheitslücken Spectre-NG: Updates rollen an Update". Heise Security (به آلمانی). Archived from the original on 2018-05-21. Retrieved 2018-05-21.
  16. https://nvd.nist.gov/vuln/detail/CVE-2017-5753#

پیوند به بیرون ویرایش