وتستمر الضربات القادمة: الانهيار "الرئيسي" الجديد، واستغلال Spectre للسطح

بعد شهر واحد فقط كشف الباحثون عن طرق لاستخراج البيانات الحساسة من ذاكرة الجهاز عبر جميع المعالجات الحديثة، وتصل ورقة بحثية أخرى لتوضيح كيف يمكن استخدام الخلل في تصميم المعالج في هجمات أخرى. الورقة، والتي يطلق عليها اسم المآثر الجديدة MeltdownPrime وSpectrePrime، مستمدة من ثلاثة باحثين يعملون في جامعة برينستون وشركة تصنيع شرائح الرسومات Nvidia.

كما ورد في الشهر الماضي، فإن جميع المعالجات التي يعود تاريخها إلى عام 2011 على الأقل بها عيب في طريقة تصميمها. يأتي جزء من سرعة المعالج من قدرته على التنبؤ بالمكان الذي ستنتقل إليه قائمة التعليمات الحالية - فهي تحتوي على "وحدات التنبؤ الفرعية"التي تأخذ تخمينًا مدروسًا حول الأمر الذي سيأتي بعد ذلك. للقيام بهذه التنبؤات، تقوم المعالجات بنقل البيانات ذهابًا وإيابًا من مجموعتين من الذاكرة: الذاكرة المحلية الموجودة على الرقاقة والتي تسمى ذاكرة التخزين المؤقت للوصول السريع، وذاكرة نظام الكمبيوتر الشخصي. هذه البيانات غير آمنة، وهنا تأتي هجمات Meltdown وSpectre الأصلية.

مقاطع الفيديو الموصى بها

ينطبق نهج Meltdown على معالجات Intel وApple. يمكن للمتسلل إنشاء برنامج ضار للوصول إلى تلك المعلومات الأولية، والتي يمكن أن تشمل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وما إلى ذلك. فهو يستغل المعلومات المميزة التي لا يمكن الوصول إليها عادة إلا عن طريق جذر نظام التشغيل، والمعروف باسم النواة.

وفي الوقت نفسه، ينطبق Spectre على Intel وAMD وجميع شرائح الأجهزة المحمولة المستندة إلى تصميم معالج ARM، بما في ذلك Apple. هنا يمكن للمتسللين إنشاء برنامج لخداع المعالج لتنفيذ تعليمات غير مضمنة في البرامج والتطبيقات الشرعية المثبتة على جهاز الكمبيوتر. بمعنى آخر، يمكن خداع تطبيقاتك وبرامجك المفضلة لإخفاء بياناتك الحساسة.

كلتا الطريقتين مجرد إثبات للمفاهيم التي أبلغ عنها Google Project Zero والباحثون من Cerberus Technology وجامعات مختلفة. يُطلق على كلاهما اسم هجمات القناة الجانبية لأنها لا تستهدف برامج معينة، مثل Adobe Flash.

تعتمد ثغرات MeltdownPrime وSpectrePrime الجديدة على هجوم يسمى رئيس + التحقيق يستفيد من "إبطال ذاكرة التخزين المؤقت" للمعالج، وهي طريقة لاستبدال أو إزالة الإدخالات في ذاكرة التخزين المؤقت لوحدة المعالجة المركزية. في حين أن Meltdown وSpectre يقومان ببساطة "بتلويث" ذاكرة التخزين المؤقت هذه أثناء التنبؤ بمسار وحدة المعالجة المركزية (المعروف أيضًا باسم التنفيذ التخميني)، فإن الثغرات الجديدة تتخذ نهجًا مختلفًا.

تنص الورقة على أن "MeltdownPrime وSpectrePrime ناتجان عن طلبات الكتابة التي يتم إرسالها بشكل تخميني في نظام يستخدم بروتوكول التماسك القائم على الإبطال". يعني بروتوكول التماسك أن جهاز الكمبيوتر يحافظ على اتساق جميع البيانات المخزنة في ذاكرة التخزين المؤقت والذاكرة. ولكن هذا البروتوكول قد "يبطل صلاحية خطوط ذاكرة التخزين المؤقت في مراكز المشاركة نتيجة لطلب الوصول للكتابة التخميني حتى لو تم سحق العملية في النهاية."

وقد تحقق الباحثون من صحة النتائج التي توصلوا إليها باستخدام جهاز MacBook مزود بمعالج Intel Core i7 ونظام التشغيل MacOS Sierra v10.12.6. لقد نفذوا الاستغلال 100 مرة على الجهاز، بمعدل نجاح 99.95 بالمائة لـ SpectrePrime مقابل معدل 97.9 بالمائة المسجل لـ Vanilla Spectre يستغل.

"نعتقد أن أي تقنيات برمجية تعمل على تخفيف Meltdown وSpectre ستكون كافية أيضًا للتخفيف من MeltdownPrime وSpectrePrime. ومن ناحية أخرى، نعتقد أن التخفيف من الهندسة المعمارية الدقيقة للمتغيرات الأولية لدينا سيتطلب اعتبارات جديدة.

توصيات المحررين

  • يتخلص HP Spectre x360 16 الجديد من Nvidia، ويحتضن Intel Arc

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.