13 نقص امنیتی در پردازنده‌های شرکت AMD

محققان یک موسسه‌ی اسرائیلی به تازگی 13 نقص امنیتی در پردازنده‌های Ryzen و EPYC شرکت AMD کشف کرده‌اند که به هکر‌ها امکان نصب‌ بد‌افزار در بخش‌هایی از پردازنده که دارای بیشترین محافظت هستند را می‌دهد.

 13 نقص امنیتی در پردازنده‌های شرکت AMD

 

محققان یک موسسه‌ی اسرائیلی به تازگی 13 نقص امنیتی در پردازنده‌های Ryzen و EPYC شرکت AMD کشف کرده‌اند که به هکر‌ها امکان نصب‌ بد‌افزار در بخش‌هایی از پردازنده که دارای بیشترین محافظت هستند را می‌دهد. پردازنده‌های Ryzen برای سیستم‌های دسکتاپ و لپ‌تاپ و پردازنده‌های EPYC برای سرور‌ها مورد استفاده قرار می‌گیرند. نکته‌ی نسبتاً نگران کننده در مورد این نقص‌ها که میلیون‌ها دستگاه را تحت تاثیر قرار می‌دهند این است که در بخش‌های به اصلاح امن پردازنده وجود دارند. جایی که سیستم اطلاعات حساس مانند پسورد‌ها و کلید‌های رمزنگاری را ذخیره می‌سازد و محلی است که پردازنده مطمئن می‌شود قبل از روشن‌شدن سیستم هیچ بد‌افزاری در آن وجود نداشته باشد.

این محققان به AMD کمتر از 24 ساعت پیش از انتشار گزارش زمان داده‌اند که این نقص‌ها را بررسی کرده و در مورد آن پاسخ دهد. سخنگوی AMD در این باره عنوان کرده است که در این شرکت، امنیت مهم‌ترین مقوله است و آن‌ها به سرعت در حال بررسی این گزارش و یافته‌های آن هستند.کشف این نقص‌ها پس از آن اتفاق می‌افتد که در ماه‌های گذشته نقص‌های پر سر و صدای Spectre و Meltdown برای پردازنده‌های Intel و ARM مشکلات فراوانی ایجاد کردند. زمانی که این دو نقص کشف شدند، AMD اعلام کرده بود که پردازنده‌های این شرکت به دلیل استفاده از معماری متفاوت دچار آن نیستند. اسیب پذیری های جدید کشف شده برای پردازنده‌های AMD در چهار دسته به نام‌های Master Key، Ryzenfall، Fallout و Chimera قرار گرفته اند که در ادامه به صورت خلاصه بررسی می‌شوند.

 

Master Key

زمانی که یک سیستم روشن می‌شود در حالت عادی فرآیند Secure Boot در آن انجام می‌گیرد. در این فرآیند سیستم از اطلاعات پردازنده استفاده می‌کند تا اطمینان حاصل کند چیزی بر روی سیستم آلوده نشده و تنها نرم‌افزار‌های مطمئن را اجرا می‌کند. آسیب پذیری Master Key توسط یک Malware بر روی BIOS که به عنوان بخشی از سیستم کامپیوتری برای کنترل برنامه ها است نصب می شود . زمانی‌که بایوس آلوده شود، به هکر اجازه می‌دهد بد‌افزار را بر روی خود بخش امن پردازنده نیز نصب کند ، بدین معنی که کنترل کامل بر روی اینکه چه برنامه‌هایی در زمان فرآیند روشن‌شدن سیستم اجرا شوند خواهد داشت. همچنین این نقص به هکر امکان غیرفعال سازی ویژگی‌های امنیتی‌ را بر روی پردازنده می‌دهد.

 

Ryzenfall

این آسیب‌پذیری به طور ویژه پردازنده‌های رایزن را تحت تاثیر قرار می‌دهد و به بد‌افزار امکان کنترل کامل بخش امن پردازنده را می‌دهد که به معنای دسترسی به داده‌های حفاظت شده همچون پسورد‌ها و کلید‌های رمزنگاری است. این بخش قسمتی است که هکر‌های عادی نمی‌توانند به آن دسترسی پیدا کنند.اگر یک هکر بتواند از این طریق از سد قابلیت Windows Defender Credential Guard رد شود بدین معنی است که می‌تواند از اطلاعات دزدیده شده از این بخش برای نفوذ به تمام سیستم‌های آن شبکه استفاده کند. Credential Guard یک قابلیت در نسخه‌ی Windows 10 Enterprise است که اطلاعات حساس را در بخشی از سیستم‌عامل که به صورت عادی قابل دسترسی نیستند نگهداری می‌کند.

 

Fallout

همانند مورد قبلی این آسیب‌پذیری نیز امکان دسترسی به بخش‌های اطلاعات حفاظت شده از جمله Credential Guard را می‌دهد اما این نقص مختص پردازنده‌های EPYC است. قابل توجه است که در ماه‌های گذشته شرکت مایکروسافت طی توافقی تصمیم به استفاده از پردازنده های EPYC برای سرور‌های ابری خود موسوم به Azure گرفته بود. یک سخنگوی مایکروسافت در این باره اعلام کرده است که مایکروسافت به سرعت نقص‌های کشف شده را بررسی کرده و سیستم‌های تحت تاثیر را بروزرسانی خواهد کرد تا امنیت اطلاعات مشتریان خود را حفظ کند. این پردازنده ها در دیتا سنترها و سرورهای ابری توسط شرکت ها مورد استفاده قرار می گیرند که آن ها را در سراسر جهان به یکدیگر متصل می سازد. هکر‌ها با استفاده از این آسیب‌پذیری می‌توانند گواهی‌ها و رمز‌های ذخیره شده در سرور‌ها به سرقت برده و تمام سیستم‌های متصل به آن را آلوده کنند. این گواهی‌های اتصال شبکه در یک سیستم مجازی مجزا ، درون پردازنده ذخیره شده اند که توسط ابزار‌های هک عادی قابل دسترسی نیستند. نقص Fallout این مجزا بودن بین سیستم مجازی و سیستم اصلی را از بین می‌برد. سیستم مجازی مجزا یا segregated virtual machine بخشی از حافظه‌ی سیستم هستند که از باقی سیستم جدا است. محققان از این بخش برای تست بد‌افزار‌ها بدون آلوده‌سازی کل سیستم استفاده می‌کنند. این بخش را می‌توانید به عنوان یک کامپیوتر مجازی درون کامپیوتر خود در نظر بگیرید.

 

Chimera

این آسیب‌پذیری دارای دو بخش مجزا یکی در firmware و دیگری در سخت‌افزار است. این نقص باعث می‌شود که پردازنده‌ی رایزن به بدافزار امکان اجرا روی خود را بدهد و از آنجایی که اطلاعات وای‌فای، شبکه و بلوتوث از درون پردازنده عبور می‌کنند، هکر‌ها می‌توانند از این نقص برای آلوده‌سازی سیستم استفاده کنند. محققان اعلام کرده‌اند که در یک مورد تستی توانسته اند از طریق پردازنده بر روی سیستم یک keylogger نصب کنند. keylogger به هکر‌ها امکان مشاهده‌ی هرچیزی که بر روی سیستم تایپ شود را می‌دهد. نقص firmware پردازنده بدین معنی‌ است که هکر‌ می‌تواند بد‌افزار را بر روی خود پردازنده نصب کند. مسئول این تحقیقات عنوان کرده است که نقص‌های کشف شده ناشی از اشتباهات بسیار ساده در کد پردازنده‌ها هستند. وی افزوده است زمانی که بتوانید بخش امن پردازنده را هدف قرار دهید پس از آن تمام ویژگی‌های امنیتی ارائه شده توسط پردازنده بی‌معنی خواهند بود.

 

 

راه‌حل چیست؟

هنوز مشخص نیست که چه مدت طول خواهد کشید تا AMD این نقص‌ها را برطرف کند. محققان کاشف این آسیب‌پذیری‌ها می‌گویند که ماه‌ها زمان برای برطرف‌سازی این نقص‌ها زمان لازم است و نقص‌های موجود در سخت‌افزار نیز قابل اصلاح نیستند. اینتل و مایکروسافت هنوز در حال مدیریت وصله‌های امنیتی خود برای نقص‌های Spectre و Meltdown هستند و خود این وصله‌ها نیز مشکلات بیشتری همچون باگ‌هایی که باعث کند‌تر شدن سیستم می‌شوند به همراه دارند. این نقص‌های کشف شده احتمالاً به معنی دردسر‌های مشابه برای سیستم‌هایی که از پردازنده‌های AMD استفاده می‌کنند است.

 

 

منبع

 

کلمات کلیدی