كشف اثنان من كبار باحثين Bitdefender هما : Bitdefender Dan Horea Luțaș و Andrei Vlad Luțaș مؤخرًا عن ثغرة جديدة في تنفيذ المضاربة وأظهروا كيف يمكن استغلالها من خلال هجوم على نمط القناة الجانبية يطلق عليه SWAPGS Attack. وتم الإبلاغ عن الثغرة باسم CVE-2019-1125.

على الرغم من أن هجمات القنوات الجانبية معروفة لبعض الوقت الآن، إلا أن الهجمات القائمة على تنفيذ المضاربة جديدة، ويشار إلى أنها ستستمر لبعض الوقت. الأمثلة الأكثر شهرة حتى الآن هي Meltdown و Specter و L1TF و أخذ العينات للبيانات المصغرة (MDS).

تنفيذ المضاربة يسمح لوحدة المعالجة المركزية بتنفيذ التعليمات قبل معرفة ما إذا كانت النتائج مطلوبة أم لا. يمكن استغلال نقاط الضعف في تنفيذ المضاربة عن طريق هجمات القنوات الجانبية. يسمح الاستغلال الناجح للمهاجمين غير المميزين بتجاوز تطبيق عزل الذاكرة الأساسي الذي توفره الأجهزة. يسمح ذلك للمهاجمين بالوصول إلى البيانات المميزة والتي عادةً ما لا يمكن الوصول إليها من خلال العمليات غير المميزة.

تعتبر المعالجة لهذه الفئة من الثغرات الأمنية صعبة التنفيذ. وهي تنقسم عمومًا إلى ثلاث فئات: إصلاح الأجهزة أو عمليات تخفيف البرامج أو عمليات تخفيف الرمز الصغير. يتم التخفيف من جميع هجمات القنوات الجانبية المكشوفة مسبقًا من خلال احدى الطرق الثلاثة.

ويصف باحثو Bitdefender هجوم SWAPGS بأنه أسلوب جديد في تسريب المعلومات الحساسة من النواة لأنه يتخطى جميع تقنيات التخفيف من هجوم القناة الجانبية المعروفة. يتم تحقيق ذلك من خلال إساءة استخدام حقيقة أن تعليمات SWAPGS يمكن تنفيذها بطريقة مضاربة. يمكن للمهاجم فرض dereferences الذاكرة العشوائية في kernel، مما يترك آثار داخل ذاكرة التخزين المؤقت للبيانات. يمكن للمهاجم التقاط هذه الإشارات لاستنتاج القيمة الموجودة على عنوان kernel المحدد.

المصدر : Bitdefender

مواضيع ذات صلة
اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *