13 نقص امنیتی در پردازندههای شرکت AMD
محققان یک موسسهی اسرائیلی به تازگی 13 نقص امنیتی در پردازندههای Ryzen و EPYC شرکت AMD کشف کردهاند که به هکرها امکان نصب بدافزار در بخشهایی از پردازنده که دارای بیشترین محافظت هستند را میدهد.
محققان یک موسسهی اسرائیلی به تازگی 13 نقص امنیتی در پردازندههای Ryzen و EPYC شرکت AMD کشف کردهاند که به هکرها امکان نصب بدافزار در بخشهایی از پردازنده که دارای بیشترین محافظت هستند را میدهد. پردازندههای Ryzen برای سیستمهای دسکتاپ و لپتاپ و پردازندههای EPYC برای سرورها مورد استفاده قرار میگیرند. نکتهی نسبتاً نگران کننده در مورد این نقصها که میلیونها دستگاه را تحت تاثیر قرار میدهند این است که در بخشهای به اصلاح امن پردازنده وجود دارند. جایی که سیستم اطلاعات حساس مانند پسوردها و کلیدهای رمزنگاری را ذخیره میسازد و محلی است که پردازنده مطمئن میشود قبل از روشنشدن سیستم هیچ بدافزاری در آن وجود نداشته باشد. |
این محققان به AMD کمتر از 24 ساعت پیش از انتشار گزارش زمان دادهاند که این نقصها را بررسی کرده و در مورد آن پاسخ دهد. سخنگوی AMD در این باره عنوان کرده است که در این شرکت، امنیت مهمترین مقوله است و آنها به سرعت در حال بررسی این گزارش و یافتههای آن هستند.کشف این نقصها پس از آن اتفاق میافتد که در ماههای گذشته نقصهای پر سر و صدای Spectre و Meltdown برای پردازندههای Intel و ARM مشکلات فراوانی ایجاد کردند. زمانی که این دو نقص کشف شدند، AMD اعلام کرده بود که پردازندههای این شرکت به دلیل استفاده از معماری متفاوت دچار آن نیستند. اسیب پذیری های جدید کشف شده برای پردازندههای AMD در چهار دسته به نامهای Master Key، Ryzenfall، Fallout و Chimera قرار گرفته اند که در ادامه به صورت خلاصه بررسی میشوند.
|
Master Key |
زمانی که یک سیستم روشن میشود در حالت عادی فرآیند Secure Boot در آن انجام میگیرد. در این فرآیند سیستم از اطلاعات پردازنده استفاده میکند تا اطمینان حاصل کند چیزی بر روی سیستم آلوده نشده و تنها نرمافزارهای مطمئن را اجرا میکند. آسیب پذیری Master Key توسط یک Malware بر روی BIOS که به عنوان بخشی از سیستم کامپیوتری برای کنترل برنامه ها است نصب می شود . زمانیکه بایوس آلوده شود، به هکر اجازه میدهد بدافزار را بر روی خود بخش امن پردازنده نیز نصب کند ، بدین معنی که کنترل کامل بر روی اینکه چه برنامههایی در زمان فرآیند روشنشدن سیستم اجرا شوند خواهد داشت. همچنین این نقص به هکر امکان غیرفعال سازی ویژگیهای امنیتی را بر روی پردازنده میدهد.
|
Ryzenfall |
این آسیبپذیری به طور ویژه پردازندههای رایزن را تحت تاثیر قرار میدهد و به بدافزار امکان کنترل کامل بخش امن پردازنده را میدهد که به معنای دسترسی به دادههای حفاظت شده همچون پسوردها و کلیدهای رمزنگاری است. این بخش قسمتی است که هکرهای عادی نمیتوانند به آن دسترسی پیدا کنند.اگر یک هکر بتواند از این طریق از سد قابلیت Windows Defender Credential Guard رد شود بدین معنی است که میتواند از اطلاعات دزدیده شده از این بخش برای نفوذ به تمام سیستمهای آن شبکه استفاده کند. Credential Guard یک قابلیت در نسخهی Windows 10 Enterprise است که اطلاعات حساس را در بخشی از سیستمعامل که به صورت عادی قابل دسترسی نیستند نگهداری میکند.
|
Fallout |
همانند مورد قبلی این آسیبپذیری نیز امکان دسترسی به بخشهای اطلاعات حفاظت شده از جمله Credential Guard را میدهد اما این نقص مختص پردازندههای EPYC است. قابل توجه است که در ماههای گذشته شرکت مایکروسافت طی توافقی تصمیم به استفاده از پردازنده های EPYC برای سرورهای ابری خود موسوم به Azure گرفته بود. یک سخنگوی مایکروسافت در این باره اعلام کرده است که مایکروسافت به سرعت نقصهای کشف شده را بررسی کرده و سیستمهای تحت تاثیر را بروزرسانی خواهد کرد تا امنیت اطلاعات مشتریان خود را حفظ کند. این پردازنده ها در دیتا سنترها و سرورهای ابری توسط شرکت ها مورد استفاده قرار می گیرند که آن ها را در سراسر جهان به یکدیگر متصل می سازد. هکرها با استفاده از این آسیبپذیری میتوانند گواهیها و رمزهای ذخیره شده در سرورها به سرقت برده و تمام سیستمهای متصل به آن را آلوده کنند. این گواهیهای اتصال شبکه در یک سیستم مجازی مجزا ، درون پردازنده ذخیره شده اند که توسط ابزارهای هک عادی قابل دسترسی نیستند. نقص Fallout این مجزا بودن بین سیستم مجازی و سیستم اصلی را از بین میبرد. سیستم مجازی مجزا یا segregated virtual machine بخشی از حافظهی سیستم هستند که از باقی سیستم جدا است. محققان از این بخش برای تست بدافزارها بدون آلودهسازی کل سیستم استفاده میکنند. این بخش را میتوانید به عنوان یک کامپیوتر مجازی درون کامپیوتر خود در نظر بگیرید.
|
Chimera |
این آسیبپذیری دارای دو بخش مجزا یکی در firmware و دیگری در سختافزار است. این نقص باعث میشود که پردازندهی رایزن به بدافزار امکان اجرا روی خود را بدهد و از آنجایی که اطلاعات وایفای، شبکه و بلوتوث از درون پردازنده عبور میکنند، هکرها میتوانند از این نقص برای آلودهسازی سیستم استفاده کنند. محققان اعلام کردهاند که در یک مورد تستی توانسته اند از طریق پردازنده بر روی سیستم یک keylogger نصب کنند. keylogger به هکرها امکان مشاهدهی هرچیزی که بر روی سیستم تایپ شود را میدهد. نقص firmware پردازنده بدین معنی است که هکر میتواند بدافزار را بر روی خود پردازنده نصب کند. مسئول این تحقیقات عنوان کرده است که نقصهای کشف شده ناشی از اشتباهات بسیار ساده در کد پردازندهها هستند. وی افزوده است زمانی که بتوانید بخش امن پردازنده را هدف قرار دهید پس از آن تمام ویژگیهای امنیتی ارائه شده توسط پردازنده بیمعنی خواهند بود.
|
|
راهحل چیست؟ |
هنوز مشخص نیست که چه مدت طول خواهد کشید تا AMD این نقصها را برطرف کند. محققان کاشف این آسیبپذیریها میگویند که ماهها زمان برای برطرفسازی این نقصها زمان لازم است و نقصهای موجود در سختافزار نیز قابل اصلاح نیستند. اینتل و مایکروسافت هنوز در حال مدیریت وصلههای امنیتی خود برای نقصهای Spectre و Meltdown هستند و خود این وصلهها نیز مشکلات بیشتری همچون باگهایی که باعث کندتر شدن سیستم میشوند به همراه دارند. این نقصهای کشف شده احتمالاً به معنی دردسرهای مشابه برای سیستمهایی که از پردازندههای AMD استفاده میکنند است.
|
|