لا يتطلب هجوم Spectre الجديد تشغيل التعليمات البرمجية محليًا على جهاز الكمبيوتر المستهدف

click fraud protection

ورقة بيضاء حديثة أصدره باحثون في جامعة غراتس للتكنولوجيا في النمسا يكشف عن هجوم جديد يسمى NetSpectre. على عكس هجوم Spectre القائم على الإنترنت والذي يتطلب من المتسلل تشغيل تعليمات برمجية محليًا على جهاز الكمبيوتر المستهدف، يمكن لهذا الإصدار سرقة البيانات من ذاكرة جهاز الكمبيوتر المستهدف دون تشغيل أي تعليمات برمجية محلية.

الطريقة الأساسية للهجوم ليست جديدة. يعتمد ذلك على كيفية توقع وحدة المعالجة المركزية للمكان الذي سيذهب إليه مسار المعالجة الحالي. ينبع جزء كبير من سرعتها من قدرتها على التفكير مسبقًا واختبار طرق (فروع) مختلفة لتحديد أسرع طريق للاكتمال. أثناء اختبار هذه المسارات، تقوم الشريحة بتخزين البيانات في ذاكرة التخزين المؤقت المحلية الخاصة بها بطريقة غير محمية.

مقاطع الفيديو الموصى بها

لسوء الحظ، هذه مشكلة موجودة في جميع المعالجات الحديثة. في معظم الحالات، لا يمكن سرقة البيانات إلا إذا كان لدى المتسلل إمكانية الوصول الفعلي إلى جهاز الكمبيوتر المستهدف لتشغيل تعليمات برمجية ضارة. يمكن للمتسللين أيضًا مهاجمة أجهزة الكمبيوتر عن بُعد عن طريق تشغيل JavaScript ضار على مواقع الويب الخاصة بهم والتي تقوم بتنزيلها كذاكرة تخزين مؤقت للمتصفح.

لكن مع NetSpectre، لا يوجد شيء يمكن تنزيله. وبدلاً من ذلك، يقوم المهاجم بقصف منافذ الشبكة الخاصة بالكمبيوتر المستهدف باستخدام تعليمات برمجية ضارة. والخبر السار هو أن هذه الطريقة تستغرق وقتًا طويلاً للغاية لاستخراج البيانات من الذاكرة بسبب بيئة الإنترنت المزعجة. على سبيل المثال، تستهدف إحدى الطرق بشكل مباشر ذاكرة التخزين المؤقت لوحدة المعالجة المركزية بمعدل 15 بت في الساعة، بينما تستهدف طريقة أخرى وحدة نمطية معينة (AVX2) بمعدل 60 بت في الساعة.

بالطبع، لا يريد المتسللون تخزين كل شيء في الذاكرة: إنهم يريدون الأجزاء المثيرة. بالإضافة إلى تسرب البيانات البطيء، يجب عليهم التدقيق في البيانات المهملة لسحب العناصر القيمة والمميزة. قد يستغرق العثور على مفتاح تشفير في تدفق البيانات البطيء أيامًا مقابل الوصول إلى نفس المفتاح عن طريق تشغيل تعليمات برمجية ضارة محليًا على جهاز الكمبيوتر المستهدف.

ووفقا للصحيفة، يتكون هجوم NetSpectre من عنصرين. الأول هو أداة التسرب التي تسحب بايتًا واحدًا أو عدة بايت من البيانات من الذاكرة، على الرغم من أن الأدوات ذات البت الواحد هي "الأكثر تنوعًا". المكون الثاني هو أداة الإرسال التي تجعل حالة وحدة المعالجة المركزية مرئية عبر الشبكة، حتى يتمكن المتسلل من استرداد البيانات بيانات.

يقوم المتسللون بتنفيذ الهجوم على أربع مراحل. أولاً، يقومون بإرسال أداة التسريب "لسوء تدريب" القدرة التنبؤية للمعالج ثم إعادة ضبط البيئة لتمكين تشفير البتات المسربة. بعد ذلك، يستغل المتسللون ثغرة Spectre Variant 1 لتسريب البيانات واستخدام أداة الإرسال لتسليم البضائع.

وجاء في التقرير: "نظرًا لاختلاف زمن وصول الشبكة، يجب تكرار الخطوات الأربع عدة مرات للتخلص من الضوضاء الناجمة عن هذه التقلبات". "عادةً ما يتبع التباين في زمن الوصول توزيعًا معينًا اعتمادًا على عوامل متعددة، مثل المسافة وعدد القفزات وازدحام الشبكة."

لكن لا تقلق، لأن هذه ليست ثغرة أمنية تتطلب تصحيحًا جديدًا. وفقا لشركة إنتل، لقد تم تخفيفه من خلال نفس التقنيات المستخدمة في تصحيح Meltdown ومتغيري Spectre: فحص الكود وتعديل البرنامج. وهذا يضع حاجزًا يمنع المضاربة عند الاقتضاء.

"نحن نقدم إرشادات للمطورين في مستندنا التقني، تحليل الحدود المحتملة والتحقق من نقاط الضعف في التجاوز"، والتي تم تحديثها لتشمل هذه الطريقة" ، كما تقول إنتل. "نحن ممتنون لمايكل شوارتز، ودانيال جروس، ومارتن شوارزل، وموريتز ليب، وستيفان مانجارد من جامعة غراتس للتكنولوجيا للإبلاغ عن أبحاثهم."

تم التحديث في 27 يوليو 2018 ليعكس استجابة إنتل.

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.