يمكن استخدام ضعف رقاقة سبكتر (شبح) لسرقة البيانات عن بُعد

يمكن استخدام ضعف رقاقة سبكتر (شبح) لسرقة البيانات عن بُعد
يمكن استخدام ضعف رقاقة سبكتر (شبح) لسرقة البيانات عن بُعد

لقد وجد الباحثون نوعًا جديدًا جديدًا من عيوب جهاز Specter CPU ، يظهر كيف يمكن للمهاجمين سرقة البيانات عن بُعد دون الحاجة إلى تشغيل تعليمات برمجية ضارة على نظام محلي.

يطلق عليه فريق NetSpectre من قبل فريق من مهندسي جامعة Graz الذين اكتشفوه ، والضعف هو نسخة من شبكة من Specter Variant 1 (تجاوز التحقق من الحدود ، CVE-2017-5753) عيب لأول مرة في وقت سابق من هذا العام.

كشف هذا الإعلان أيضًا عن Specter Variant 2 (CVE-2017-5754) ، والتي مثلها مثل Variant 1 التي أثرت على العديد من المعالجات الدقيقة المستخدمة من موردين مختلفين (Intel ، AMD ، ARM) ، و Meltdown (CVE-1027-5715) ، والتي كانت خاصة بشركة Intel.

لقد تم اكتشاف عدد هائل من متغيرات سبيكتر منذ ذلك الحين ، وجميع نقاط الضعف التي تستغل في تصميم التنفيذ المضاربي الذي تستخدمه وحدات المعالجة المركزية الحديثة ، فلماذا قد يكون NetSpectre أكثر تهديدًا؟

ويرجع السبب الرئيسي في ذلك ، كما يشير اسمه ، إلى أن هذه هي النسخة الأولى من العائلة التي تسمح للمهاجم باستغلال هذا الضعف عبر شبكة محلية أو حتى بين الخوادم السحابية.

التفسير في هذه الورقة واضح بالنسبة لأي شخص ليس على دراية بتفاصيل تصميم المعالجات الدقيقة ولكنه في الأساس نفس المبدأ المستغل في Spectre Variant 1 - أنه يمكن استنتاج محتويات الذاكرة المحمية باستخدام ما يسمى هجوم توقيت ذاكرة التخزين المؤقت.

عبر طبقة برنامج تشغيل الشبكة ، يعني هذا:

'' يرسل المهاجم فقط سلسلة من الطلبات المصممة إلى الضحية ويقيس وقت الاستجابة لتسريب قيمة سرية من ذاكرة الضحية ''

إن القدرة على استغلال Spectre دون الاضطرار إلى التسلل إلى النظام المستهدف تبدو مثيرة للقلق ولكن هناك تحذير كبير هنا - إنه بطيء بشكل مؤلم.

عندما قام الباحثون باختباره ، حققوا معدل بيانات 15 بت (نعم ، بت) في الساعة عبر شبكة LAN ، والتي ارتفعت إلى 60 بت في الساعة لمعالجات إنتل الحديثة باستخدام توصيف Advanced Vector Extensions 2 (AVX2) X86.

إن سرقة البيانات المفيدة بهذا المعدل يستغرق شهورا على الأقل ، وحتى ذلك يفترض وجود اتصال سريع بوقت استجابة جيد والقدرة على الوصول إلى الهدف داخل الشبكة. لن يتمكن المهاجمون فقط من الوصول عبر الإنترنت وجمع البيانات دون أن يعلم أحد بذلك.

ومع ذلك ، قد تكون أجزاء صغيرة جدًا من البيانات ضعيفة. فمثلا:

'' على وجه الخصوص ، عادة ما يتم تشغيل APT لعدة أسابيع أو شهور. ومن الواضح أن هذا الإطار الزمني الممتد يكفي لتسرب البيانات الحساسة ، مثل مفاتيح التشفير أو كلمات المرور ، باستخدام هجوم NetSpectre في بيئة سحابة ''

وقالت إنتل ، التي أبلغت بالهجوم ، إنها لم تكن قلقة ، مشيرة إلى أنه يمكن التخفيف من نتائج الباحثين في غراتس بنفس الطريقة التي يمكن بها التخفيف من نتائج سبكتر فاريانت 1.

لكن الدفاع الحقيقي ضد NetSpectre هو نفسه كما كان الحال مع Specter ، Meltdown وغيرها من الهجمات المزعومة على قناة جانبية على أساس الاستدلال - العالم يعرف عنها.

وهو يبين كيف يمكن لمجموعة من الباحثين الدؤوبين (الكثيرون في المؤسسات الممولة من القطاع العام) أن يضعوا المدافعين في السابق أمام المهاجمين.
عثمان بوزلماط
بواسطة : عثمان بوزلماط
عثمان بوزلماط مدون مغربي من مواليد 22 يوليو 1991 مؤسس ومدير مدونة علم الكل. حاصل على شهادة تقني في صيانة الشبكات وتقني متخصص في إدارة الشبكات والمعلوميات.
تعليقات



    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -