آسیب پذیری در پردازنده های x86

سه تیم مختلف به طور مستقل، آسیب پذیری Meltdown را روی کامپیوترهای مبتنی بر معماری  x86 اینتل گزارش کرده اند. این آسیب پذیری از سال ۱۹۹۵ تا به حال در این کامپیوترها وجود داشته است. با توجه به اینکه آسیب پذیری در سطح سخت افزار است، سیستم عامل های ویندوز، لینوکس و دیگر سیستم عامل های قابل نصب در کامپیوترهای x86 آسیب پذیر هستند. به طور خلاصه، Meltdown می تواند مکانیزم ایزوله سازی حافظه کرنل از حافظه یوزر را در معماری x86 دور بزند. در نتیجه، یک برنامه در سطح کاربر عادی می تواند با اکسپلویت کردن این آسیب پذیری، بخش های دلخوای از حافظه کرنل و حافظه برنامه های دیگر را بخواند. این دسترسی غیرمجاز، یک حمله کانال جانبی (Side Channel) است که نمونه ای از حملات نقض کننده ویژگی امنیتی عدم تداخل (Noninterference) است. عدم تداخل، یک ویژگی امنیتی در سیستم هایی است که داده هایی در سطوح مختلف امنیتی در آنها وجود دارد و انتظار می رود که داده های دارای محرمانگی بالاتر، به سطوح با محرمانگی پایین تر نشت نکنند.

ترکیب سه زیر سیستم بنیادین معماری x86 یعنی Virtual Memory،   Memory Cache و Speculative Execution منجر به این آسیب پذیری شده است، در حالی که هیچ کدام از این زیر سیستم ها به تنهایی مسئول این نشت داده نیست. این موضوع که ترکیب چند زیر سیستم امن، لزوما امن نخواهد بود، یکی از اصول مهندسی سیستم های امن و یکی از موضوعات بسیار مورد توجه در حوزه مطالعات Noninterference است.

چکیده مقاله مربوطه:

“The security of computer systems fundamentally relies on memory isolation, e.g., kernel address ranges are marked as non-accessible and are protected from user access. In this paper, we present Meltdown. Meltdown exploits side effects of out-of-order execution on modern processors to read arbitrary kernel-memory locations including personal data and passwords. Out-of-order execution is an indispensable performance feature and present in a wide range of modern processors. The attack is independent of the operating system, and it does not rely on any software vulnerabilities. Meltdown breaks all security assumptions given by address space isolation as well as paravirtualized environments and, thus, every security mechanism building upon this foundation. On affected systems, Meltdown enables an adversary to read memory of other processes or virtual machines in the cloud without any permissions or privileges, affecting millions of customers and virtually every user of a personal computer. We show that the KAISER defense mechanism for KASLR  has the important (but inadvertent) side effect of impeding Meltdown. We stress that KAISER must be deployed immediately to preventlarge-scale exploitation of this severe information leakage.”

اشتراک گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.