آسیب پذیری جدید “Downfall”در پردازنده Intel و پیگرد قانونی توسط مصرف کنندگان

آسیب پذیری Downfall در پردازنده های نسل 10 و 11 اینتل منجر به شکایت از این کمپانی به دادگاه توسط مصرف کنندگان گردیده است.اعلام شده است که اینتل از این آسیب پذیری اطلاع داشته و همچنان به فروش این نسل از پردازنده ها ادامه داده است.

کاربران پردازنده های اینتل که پای این کمپانی را به دادگاه کشاندند،ادعا کردند که اینتل از وجود این آسیب پذیری در پردازنده های خود اطلاع داشته اما هیچ عملی در رابطه با آن انجام نداده است.

قبل از آنکه به موارد مربوط به این شکایت پرداخته شود ابتدا بهتر است مختصری از آسیب پذیری Downfall گفته شود.این آسیب پذیری،به طور خاص بر روی بار کاری بهره وری شده از Instruction Set های AVX2/AVX-512 اثر گذاشته  و اینتل اذعان کرده که اثرات مخربی در پردازنده های نسل قدیم Tiger Lake/ Ice Lake که شامل این دستوروالعمل ها(AVX-512) است، میگذارد.به بیان ساده،این آسیب پذیری محتویات رجیستری سخت افزار پردازنده را افشا کرده و منجر به حجم وسیعی از سرقت اطلاعات میگردد.

از آنجایی که آسیب پذیرها در این صنعت عموما رایج است و نمیتوان شرکت ها را مسئول آنها دانست،اغلب با ارائه به موقع به روز رسانی ها،نفوذ و آسیب پذیری به حداقل میرسد.با این وجود،دادخواهی که توسط پنج خریدار پردازنده اینتل علیه این شرکت صورت گرفته است،این ادعا را دارد که این شرکت از سال 2018 تاکنون از اثرات مخرب این آسیب پذیر بواسطه کانال بارکاری بکار گرفته شده با دستوروالعمل های AVX اطلاع داشته و تا زمان اطلاع عموم از این آسیب پذیری، هیچ تلاشی در جهت جلوگیری از نفوذ آن در معماری پردازنده های خود انجام نداده است که نه تنها امنیت میلیون ها کاربر ابزارهای گوناگون PC های با استفاده از این پردازنده ها تهدید کرد است بلکه بعد از نفوذ آسیب پذیر،موجب کاهش چشمگیر 50 درصدی در عملکرد پردازنده میگردد.

خلاصه ای نقل شده از  وبسایت theregister در مورد اینکه چگونه موجودیت آسیب پذیری Downfall از پنج سال پیش شروع شد:

در متن شکواییه، گفته شده که در سال 2018،زمانی که اینتل با آسیب پذیری های همه گیر Meltdown و Spectre در پردازنده ها دست و پنجه نرم میکرد،دو گزارش از سوی چندین محقق خارج از این شرکت اعلام شد که به اینتل هشدار و اطلاع رسانی از وجود دو آسیب پذیر دیگر با قدرت نفوذ و سطح خطر دو آسیب پذیر ذکر شده، بواسطه بهره وری از دستوروالعمل های AVX دادند.دستوروالعملهای AVX، امکان تفکیک عملیاتهای پردازشی به چندین داده پردازشی به صورت همزمان در جهت عملکرد بالاتر پردازنده را دارند.”

همانطور که پیشتر گفته شد،اطلاع رسانی فوق نشان میدهد که اینتل از این تهدید که 5 سال پیش اطلاع رسانی گردیده بود آگاهی داشته اما هیچ تلاشی در جلوگیری از آن نکرده است.در ادامه گفته شده است که اینتل در دستوروالعملهای AVX پردازنده های خود، “secret buffers” را پیاده سازی کرده بود که تنها به صورت مقطعی، این قبیل آسیب پذیر های سخت افزاری را مهار میکرد در حالیکه میبایست به صورت کامل این خطر رفع میشد.در حالیکه نه تنها secret buffers یک راه حل دائم در جهت مقابله با آسیب پذیر ها نبود بلکه مشخص گردید که باعث تقویت حمله های این آسیب پذیرها نیز میگردد! و موجب سرقت اطلاعات و افت فاحش عملکرد پردازنده خواهد شد.

راه حل موقت secret buffers،همراه با اثرات جانبی به جا مانده از آن در کَش(Cach) پردازنده،موجب فعال شدن یک backdoor در پردازنده های اینتل گردیده است و این امکان را به آسیب پذیران میدهد که بواسطه استفاده از دستوروالعملهای AVX،به راحتی به اطلاعات مهمی از حافظه دست یابند که شامل کلید های کدگذاری شده در جهت رمزنگاری AES یا Advanced Encryption Standard است و امکان نفوذ بیشتری به مجرمان سایبری به بواسطه به اصطلاح راه حل موقت اینتل(secret buffers) که در جهت محافظت پردازنده های خود از آسیب پذیر های Spectre و Meltdown داده بود،راه خواهد داد.

اینتل همچنان تا به امروز پاسخی در رابطه با این ادعاها نداده است.اما مشخصا این اعلان ها، اتهامات بسیار جدی را متوجه کمپانی Team Blue خواهد نمود که ظاهرا و حداقل تا به امروز،نشانی از ابراز نگرانی و ناراحتی این کمپانی از باز شدن درهای آسیب پذیری  به معماری پردازنده های خود و ریسک نفوذ به اطلاعات در هر دو مارکت مصرف کننده عادی و بیزینس دیده نمیشود.در هر حال،بهتر است به گفته خودشان که “گناهکار بودن تاز مان اثبات بی گناهی” بسنده کنیم  و نتیجه را به بعد موکول کنیم.

در انتها توصیه میگردد دارندگان سیستمهای مجهز به پردازنده های نسل 10 و 11 اینتل،سیستمهای خود را به آخرین به روز رسانی های firmware/bios ارتقا دهند.

منبع: Wccftech

 

ارسال دیدگاه