آیکن جستجو
آیکن جستجو
آیکن جستجو

افشای آسیب‌پذیری‌های جدید در پردازنده‌های اینتل؛ بازگشت Spectre با روش‌هایی پیچیده‌تر

آیکن کاربر محمد عرب
آیکن تاریخ و ساعت
افشای آسیب‌پذیری‌های جدید Spectre در پردازنده‌های اینتل

پژوهشگران دانشگاه ETH زوریخ و دانشگاه آزاد آمستردام از آسیب‌پذیری‌های جدیدی در پردازنده‌های مدرن اینتل پرده برداشته‌اند که می‌توانند باعث نشت اطلاعات حساس از حافظه سیستم شوند. این حملات، که نسخه‌ای به‌روز‌شده از Spectre به‌شمار می‌روند، بار دیگر امنیت میلیون‌ها سیستم را به چالش کشیده‌اند.

یک مشکل قدیمی، با ظاهری جدید

نقصی که توسط تیم ETH Zürich کشف شده، با نام Branch Privilege Injection شناخته می‌شود. این حمله از پیش‌بینی شاخه‌ها در پردازنده سوءاستفاده می‌کند؛ جایی که CPU تصمیم می‌گیرد قدم بعدی اجرای برنامه چیست. مهاجم با ایجاد رقابت در محاسبات پیش‌بینی، می‌تواند اطلاعات کاربر دیگری را که روی همان پردازنده فعالیت دارد، بخواند — حتی اگر سطح دسترسی پایینی داشته باشد.

حمله از دل ساختار CPU

این حمله از شرایطی به نام Branch Predictor Race Conditions سوءاستفاده می‌کند که هنگام جابه‌جایی بین وظایف دو کاربر با مجوزهای متفاوت در پردازنده رخ می‌دهد. نتیجه این خطا، دسترسی ناخواسته به حافظه کش و داده‌های حساس دیگر است.

چه پردازنده‌هایی آسیب‌پذیر هستند؟

در گزارش منتشرشده، سه آسیب‌پذیری اصلی شناسایی شده‌اند. نخست، ضعف امنیتی با کد CVE-2024-45332 که مربوط به تکنیکی به‌نام تزریق امتیاز شاخه‌ای (Branch Privilege Injection) است و با امتیاز خطر ۵.۷ رتبه‌بندی شده. این نقص امکان نشت داده‌ها از حافظه با استفاده از خطای پیش‌بینی شاخه‌ها را فراهم می‌کند.

آسیب‌پذیری دوم، با شناسه CVE-2024-28956 و امتیاز خطر مشابه ۵.۷، پردازنده‌های اینتل Core نسل نهم تا یازدهم و Xeon نسل دوم و سوم را هدف قرار می‌دهد. این نقص به مهاجمان اجازه می‌دهد که از طریق مسیرهای غیرمستقیم، داده‌های هسته سیستم را استخراج کنند.

در نهایت، آسیب‌پذیری CVE-2025-24495 که امتیاز خطر بالاتری معادل ۶.۸ دارد، به مشکلی در واحد پیش‌بینی شاخه Lion Cove در پردازنده‌های جدید اینتل مربوط می‌شود. این نقص یکی از جدی‌ترین موارد مطرح‌شده است که احتمال نشت اطلاعات از مرزهای بین فرآیندهای کاربر و هسته سیستم را افزایش می‌دهد.

Spectre هنوز تمام نشده...

گروه VUSec در آمستردام نیز به‌طور هم‌زمان، نسخه‌ای جدید از حملات Spectre v2 با عنوان Training Solo را معرفی کرده‌اند. این حملات می‌توانند بدون نیاز به محیط‌های خاص مثل eBPF، کنترل موقت جریان اجرای برنامه را در سطح هسته به‌دست بگیرند و داده‌هایی مثل رمزها یا اطلاعات حساس دیگر را از آن استخراج کنند.

واکنش اینتل و دیگر تولیدکنندگان

اینتل برای هر سه آسیب‌پذیری، به‌روزرسانی‌های microcode منتشر کرده و به کاربران توصیه کرده است که سیستم‌های خود را سریعاً به‌روز کنند. AMD نیز در واکنش، راهنمای امنیتی Spectre و Meltdown را اصلاح کرده و هشدار داده که حتی ساختارهای قدیمی مانند Berkeley Packet Filter نیز ممکن است مورد سوءاستفاده قرار گیرند.

تحلیل iTrends

با گذشت بیش از ۷ سال از کشف اولیه Spectre، به‌نظر می‌رسد این نوع حملات هنوز به‌طور کامل قابل کنترل نیستند — به‌ویژه زمانی‌که از ضعف‌های درونی CPU بهره‌برداری می‌شود. مسئله نگران‌کننده اینجاست که حتی با به‌روزرسانی‌های نرم‌افزاری، ممکن است برخی تهدیدها تا زمان تغییرات سخت‌افزاری در نسل‌های بعدی پردازنده‌ها باقی بمانند. اکنون، بیش از همیشه، به‌روزرسانی سیستم‌عامل، BIOS و فریم‌ور برای محافظت در برابر این نوع حملات ضروری است.