کشف آسیب‌پذیری جدید Plundervolt در پردازنده‌های کمپانی اینتل

کشف آسیب‌پذیری جدید Plundervolt در پردازنده‌های کمپانی اینتل


به نظر می‌رسد که مشکلات مرتبط با حفره‌های امنیتی پردازنده‌های اینتل تمامی نداشته و تراشه‌های این کمپانی با نقص‌های کشف نشده بسیاری روانه بازار شده‌اند. یک گروه از محققان امنیت سایبری در جدیدترین اقدام خود از آسیب‌پذیری امنیتی جدیدی در خصوص پردازشگرهای اینتل رونمایی کرده و عنوان “Plundervolt”، تشکیل شده از دو کلمه “Plunder” و “Undervolt” را برای آن در نظر گرفته‌اند.

کشف آسیب‌پذیری جدید Plundervolt در پردازنده‌های کمپانی اینتل

آسیب‌پذیری Plundervolt که به عنوانی عضوی از مجموعه CVE-2019-11157 طبقه‌بندی شده است برای اولین بار در ژوئن سال 2019 میلادی در قالب برنامه ایمنی باگ-بخشش برای ارائه روشی جهت رفع آن در خفا به کمپانی اینتل گزارش شده است، اما با تأخیر 6 ماهه در عمل، محققان در جدیدترین اقدام یافته‌های خود را به‌صورت عمومی منتشر کرده و در اختیار همگان قرار داده‌اند. آسیب‌پذیری فوق از جانب محققان به عنوان راهی برای مصالحه با حافظه محافظت شده SGX عنوان شده است که بر اساس آن، امکان کاهش ولتاژ پردازشگر هنگام اجرای محاسبات محافظت شده تا اندازه‌ای امکان‌پذیر می‌باشد که حافظه SGX دیگر قابلیت رمزگذاری اطلاعات را از دست داده و به محافظت از آن‌ها نمی‌پردازد.

آسیب‌پذیری Plundervolt در مقایسه با Rowhammer متفاوت بوده و از مکانیسم دیگری برای دسترسی به اطلاعات حساس بهره می‌برد. آسیب‌پذیری Rowhammer با برگرداندن بیت‌های موجود در پردازشگر پیش از نوشته شدن آن‌ها در SGX امکان رمزگذاری را از حافظه فوق سلب می‌کند. علاوه بر آن این آسیب‌پذیری به‌صورت مستقیم با حافظه SGX کار نمی‌کند. حفره امنیتی Plundervolt برای فراهم آوردن امکان تغییر ولتاژ vCore حلقه صفر پردازنده به‌صورت نرم‌افزاری نیازمند دسترسی ریشه‌ای می‌باشد، بنابراین اجرای آن نیازمند دسترسی فیزیکی به سیستم نبوده و می‌تواند توسط لینک‌های ارتباطی از راه دور نیز مورد استفاده قرار گیرد. کمپانی اینتل در پاسخ به این آسیب‌پذیری مشاوره امنیتی SA-00298 را منتشر و در حال همکاری با سازندگان مادربردها و دیگر قطعات رایانه‌ای برای عرضه میکرو کدهای مربوطه در قالب به‌روزرسانی‌های بایوس می‌باشد.

منبع: TechPowerUP

پست های مرتبط

دیدگاه خود را بنویسید