به گزارش پایگاه خبری ربیع،محققان یک موسسهی اسرائیلی به تازگی ۱۳ نقص امنیتی در پردازندههای Ryzen و EPYCشرکت AMD کشف کردهاند که به هکرها امکان نصب بدافزار در بخشهایی از پردازنده که دارای بیشترین محافظت هستند را میدهد.
نکتهی نسبتاً نگران کننده در مورد این نقصها که میلیونها دستگاه را تحت تاثیر قرار میدهند این است که در بخشهای به اصلاح امن پردازنده وجود دارند. جایی که سیستم اطلاعات حساس مانند پسوردها و کلیدهای رمزنگاری را ذخیره میسازد و محلی است که پردازنده مطمئن میشود قبل از روشنشدن سیستم هیچ بدافزاری در آن وجود نداشته باشد.
کمپانی اسرائیلی CTS-Labs که یک موسسه امنیتی است امروز خبر داده است که محققین خود ۱۳ نقص امنیتی مهم کشف کردهاند که به هکر ها امکان دسترسی به اطلاعات ذخیره شده در بخشهای حساس پردازندههای Ryzen و EPYC و نصب بدافزار در این بخشها را میدهد. پردازندههای Ryzen برای سیستمهای دسکتاپ و لپتاپ و پردازندههای EPYC برای سرورها مورد استفاده قرار میگیرند.
این محققان به AMD کمتر از ۲۴ ساعت پیش از انتشار گزارش زمان دادهاند که این نقصها را بررسی کرده و در مورد آن پاسخ دهد.
سخنگوی AMD در این باره عنوان کرده است که در این شرکت، امنیت مهمترین مقوله است و آنها به سرعت در حال بررسی این گزارش و یافتههای آن هستند.
کشف این نقصها پس از آن اتفاق میافتد که در ماههای گذشته نقصهای پر سر و صدایSpectre و Meltdown برای پردازندههای Intel و ARM مشکلات فراوانی ایجاد کردند. زمانی که این دو نقص کشف شدند، AMD اعلام کرده بود که پردازندههای این شرکت به دلیل استفاده از معماری متفاوت دچار آن نیستند. نقصهای جدید کشف شده برای پردازندههای AMD در چهار دسته به نامهای Master Key، Ryzenfall، Fallout و Chimera قرار گرفته اند که در ادامه به صورت خلاصه بررسی میشوند.
Master Key
زمانی که یک سیستم روشن میشود در حالت عادی فرآیند Secure Boot در آن انجام میگیرد. در این فرآیند سیستم از اطلاعات پردازنده استفاده میکند تا اطمینان حاصل کند چیزی بر روی سیستم آلوده نشده و تنها نرمافزارهای مطمئن را اجرا میکند.
نقص Master Key این چکآپ در زمان استارت را با نصب بدافزار بر روی BIOS کامپیوتر که که روشنشدن سیستم را کنترل میکند، دور میزند. زمانیکه بایوس آلوده شود، این نقص به هکر اجازه میدهد این بدافزار را بر روی خود بخش امن پردازنده نیز نصب کند که بدین معنیاست که هکر کنترل کامل بر روی اینکه چه برنامههایی در زمان فرآیند روشنشدن سیستم اجرا شوند خواهد داشت.
همچنین این نقص به هکر امکان غیرفعال سازی ویژگیهای امنیتی بر روی پردازنده را نیز میدهد.
Ryzenfall
این نقص به طور ویژه پردازندههای رایزن را تحت تاثیر قرار میدهد و به بدافزار امکان کنترل کامل بخش امن پردازنده را میدهد که به معنای دسترسی به دادههای حفاظت شده همچون پسوردها و کلیدهای رمزنگاری را میدهد. این بخش قسمتی است که هکرهای عادی نمیتوانند به آن دسترسی پیدا کنند.
اگر یک هکر بتواند از این طریق از سد قابلیت Windows Defender Credential Guard رد شود بدین معنیست که میتوانند از اطلاعات دزدیده شده از این بخش برای نفوذ به تمام سیستمهای آن شبکه استفاده کنند. Credential Guard یک قابلیت در نسخهی Windows 10 Enterpriseاست که اطلاعات حساس را در بخشی از سیستمعامل که به صورت عادی قابل دسترسی نیستند نگهداری میکند.
Fallout
همانند مورد قبلی این نقص نیز امکان دسترسی به بخشهای اطلاعات حفاظت شده از جملهCredential Guard را میدهد اما این نقص مختص پردازندههای EPYC است. قابل توجه است که در ماههای گذشته شرکت مایکروسافت طی توافقی تصمیم به استفاده از پردازنده های EPYCبرای سرورهای ابری خود موسوم به Azure گرفته بود.
یک سخنگوی مایکروسافت در این باره اعلام کرده است که مایکروسافت به سرعت نقصهای کشف شده را بررسی کرده و سیستمهای تحت تاثیر را بروزرسانی خواهد کرد تا امنیت اطلاعات مشتریان خود را حفظ کند.
این پردازندهها در دیتاسنترها و سرورهای ابری مورد استفاده قرار میگیرند که که سیستمهای مورد استفاده توسط شرکتها را در سراسر جهان به یکدیگر متصل میسازد. هکرها با استفاده از این نقص میتوانند گواهیها و رمزهای ذخیره شده در سرورها به سرقت برده و تمام سیستمهای متصل به آن را آلوده کنند.
این گواهیهای اتصال شبکه در یک سیستم مجازی مجزا درون پردازنده ذخیره شده اند که توسط ابزارهای هک عادی قابل دسترسی نیستند. نقص Fallout این مجزا بودن بین سیستم مجازی و سیستم اصلی را ازی بین میبرد.
سیستم مجازی مجزا یا segregated virtual machine بخشی از حافظهی سیستم هستند که از باقی سیستم جدا است. محققان از این بخش برای تست بدافزارها بدون آلودهسازی کل سیستم استفاده میکنند. این بخش را میتوانید به عنوان یک کامپیوتر مجازی درون کامپیوتر خود در نظر بگیرید.
Chimera
این نقص دارای دو بخش مجزا یکی در فریمور و دیگری در سختافزار است.
این نقص باعث میشود که پردازندهی رایزن به بدافزار امکان اجرا روی خود را بدهد و از آنجایی که اطلاعات وایفای، شبکه و بلوتوث از درون پردازنده عبور میکنند، هکرها میتوانند از این نقص برای آلودهسازی سیستم استفاده کنند.
محققان اعلام کردهاند که در یک مورد تستی توانسته اند از طریق پردازنده بر روی سیستم یکkeylogger نصب کنند. keylogger به هکرها امکان مشاهدهی هرچیزی که بر روی سیستم تایپ شود را میدهد.
نقص فریمور پردازنده بدین معنی است که هکر میتواند بدافزار را بر روی خود پردازنده نصب کند. مسئول این تحقیقات عنوان کرده است که نقصهای کشف شده ناشی از اشتباهات بسیار ساده در کد پردازندهها هستند. وی افزوده است زمانی که بتوانید بخش امن پردازنده را هدف قرار دهید پس از آن تمام ویژگیهای امنیتی ارائه شده توسط پردازنده بیمعنی خواهند بود.
راهحل چیست
هنوز مشخص نیست که چه مدت طول خواهد کشید تا AMD این نقصها را برطرف کند. محققان کاشف این نقصها میگویند که ماهها زمان برای برطرفسازی این نقصها زمان لازم است و نقصهای موجود در سختافزار نیز قابل اصلاح نیستند.
اینتل و مایکروسافت هنوز در حال مدیریت وصلههای امنیتی خود برای نقصهای Spectre وMeltdown هستند و خود این وصلهها نیز مشکلات بیشتری همچون باگهایی که باعث کندتر شدن سیستم میشوند به همراه دارند. این نقصهای کشف شده احتمالاً به معنی دردسرهای مشابه برای سیستمهایی که از پردازندههای AMD استفاده میکنند است.