A new Spectre vulnerability is costly to patch but nearly impossible to exploit
اكتشف باحثون من جامعة فيرجينيا وجامعة كاليفورنيا في سان دييغو ثلاث نقاط ضعف في Specter في معالجات AMD و Intel أثناء دراستهم لذاكرة التخزين المؤقت للعمليات الدقيقة. تتجاوز الثغرات الأمنية إجراءات التخفيف الحالية في Spectre، ويتوقع الباحثون أن الإصلاحات المقترحة ذات المستوى المنخفض من شأنها أن تؤدي إلى غرامة أداء باهظة. ومع ذلك، فهم يقرون بأن استغلال هذه قد يكون من الصعب للغاية تبرير إجراءات التخفيف القاسية.
توجد نقاط الضعف الثلاثة المكتشفة حديثًا في تصميم ذاكرة التخزين المؤقت للعمليات الدقيقة، وهي ميزة لوحدات المعالجة المركزية الحديثة الموجودة في معالجات AMD من عام 2017 فصاعدًا ووحدات المعالجة المركزية Intel من عام 2011 فصاعدًا. تعمل ذاكرة التخزين المؤقت للعمليات الدقيقة على تحسين أداء المعالج من خلال تخزين الإرشادات منخفضة المستوى التي يتم إنتاجها أثناء قيام المعالج بتقسيم التعليمات المعقدة إلى عمليات حسابية قابلة للحساب. لم يكن موضوع الكثير من الأبحاث الاستقصائية، حتى الآن، لأن AMD و Intel يوثقان تصميمات ذاكرة التخزين المؤقت للعمليات الدقيقة بشكل سيئ لإخفاء تصميمات الملكية الخاصة بهما.
تم وضع أساس هجوم الباحثين من خلال نوعين من هياكل التعليمات البرمجية، والتي أطلقوا عليها اسم النمور والحمير الوحشية. كلاهما يجلس داخل ذاكرة التخزين المؤقت الدقيقة. يمكن للنمور طرد منطقة رمز معينة عن طريق محاكاة هيكلها واحتلال جميع الأماكن نفسها. تمر الحمير الوحشية دون أن يلاحظها أحد من خلال الاختباء في جميع الأماكن غير المأهولة. معًا، يمكنهم التحكم في ذاكرة التخزين المؤقت للعمليات الدقيقة من خلال استغلال تأثيرات التوقيت.
مثل حمار وحشي يقود نمرًا جائعًا إلى خيمة مليئة بالناس، تستفيد الشفرة الخبيثة للباحثين من بنية ذاكرة التخزين المؤقت للعمليات الدقيقة لكشف البيانات الخاصة التي تمر عبرها. يمكن الاستفادة من الثغرة الأولى لتسريب المعلومات عبر المجالات على نفس الخيط، والثانية يمكن استخدامها لتسريب المعلومات عبر خيطين يعملان على نفس النواة المادية، والثالثة تتيح نوعين من الهجمات التي تكشف عن معلومات تم نقلها بشكل خاطئ مسارات.
يقول الباحثون: "نظرًا للحجم الصغير نسبيًا لذاكرة التخزين المؤقت للعمليات الدقيقة، فإن الهجوم [الجديد] أسرع بشكل ملحوظ من متغيرات Specter الحالية التي تعتمد على التحضير والتحقق من العديد من مجموعات ذاكرة التخزين المؤقت لنقل المعلومات السرية". كما أنها "أكثر سرية إلى حد كبير، حيث تستخدم ذاكرة التخزين المؤقت للعمليات الدقيقة باعتبارها بدائية الإفصاح الوحيدة، مما يؤدي إلى وصول عدد أقل من البيانات / التعليمات إلى ذاكرة التخزين المؤقت، ناهيك عن الأخطاء".
قد يؤدي التخفيف من الثغرات الأمنية الجديدة بأي من الأساليب التي اقترحها الباحثون إلى "عقوبة أداء أكبر بكثير" من التخفيف الحالي في Spectre. نهجهم الأقل عقابًا هو استراتيجية الكشف عن الاستغلال، لكنهم يتوقعون أن يكون لها معدل خطأ كبير. الاستراتيجيتان الأخريان، التقسيم والتدفق، تؤدي إلى "نقص كبير في استخدام" ذاكرة التخزين المؤقت للعمليات الدقيقة وتعادل بشكل عام تعطيل ذاكرة التخزين المؤقت تمامًا (وهو في حد ذاته غير قابل للتطبيق).
لحسن الحظ، يُعتقد أن استغلال ثغرات ذاكرة التخزين المؤقت للعمليات الدقيقة يتطلب مستوى عالٍ من الوصول إلى النظام المستهدف، والذي يمكن أن تمنعه أنظمة الأمان القياسية. بينما لاحظ الباحثون أن هناك حاجة إلى عمل إضافي لتقييم المخاطر التي تشكلها نقاط الضعف الجديدة بشكل كامل، إلا أنهم لا يستحقون نفس القدر من الاهتمام مثل بعض نقاط الضعف السابقة في Spectre. تم إخطار كل من AMD و Intel بهما قبل نشرهما، ولم يعلنا أنهما يطوران تصحيحات.
تحديث (5/2): تواصلت جامعة فيرجينيا معنا للتأكيد على أن الثغرات الأمنية قابلة للاستغلال ويجب التخفيف منها، حتى لو لم يكن الخطر الذي يمثله وشيكًا. يعتزم الباحثون التعاون مع AMD و Intel ومجتمع الأمن السيبراني الأوسع للتغلب على "التحديات الكبيرة" المتعلقة بعقوبات الأداء الخاصة بالتخفيف.
توجد نقاط الضعف الثلاثة المكتشفة حديثًا في تصميم ذاكرة التخزين المؤقت للعمليات الدقيقة، وهي ميزة لوحدات المعالجة المركزية الحديثة الموجودة في معالجات AMD من عام 2017 فصاعدًا ووحدات المعالجة المركزية Intel من عام 2011 فصاعدًا. تعمل ذاكرة التخزين المؤقت للعمليات الدقيقة على تحسين أداء المعالج من خلال تخزين الإرشادات منخفضة المستوى التي يتم إنتاجها أثناء قيام المعالج بتقسيم التعليمات المعقدة إلى عمليات حسابية قابلة للحساب. لم يكن موضوع الكثير من الأبحاث الاستقصائية، حتى الآن، لأن AMD و Intel يوثقان تصميمات ذاكرة التخزين المؤقت للعمليات الدقيقة بشكل سيئ لإخفاء تصميمات الملكية الخاصة بهما.
تم وضع أساس هجوم الباحثين من خلال نوعين من هياكل التعليمات البرمجية، والتي أطلقوا عليها اسم النمور والحمير الوحشية. كلاهما يجلس داخل ذاكرة التخزين المؤقت الدقيقة. يمكن للنمور طرد منطقة رمز معينة عن طريق محاكاة هيكلها واحتلال جميع الأماكن نفسها. تمر الحمير الوحشية دون أن يلاحظها أحد من خلال الاختباء في جميع الأماكن غير المأهولة. معًا، يمكنهم التحكم في ذاكرة التخزين المؤقت للعمليات الدقيقة من خلال استغلال تأثيرات التوقيت.
مثل حمار وحشي يقود نمرًا جائعًا إلى خيمة مليئة بالناس، تستفيد الشفرة الخبيثة للباحثين من بنية ذاكرة التخزين المؤقت للعمليات الدقيقة لكشف البيانات الخاصة التي تمر عبرها. يمكن الاستفادة من الثغرة الأولى لتسريب المعلومات عبر المجالات على نفس الخيط، والثانية يمكن استخدامها لتسريب المعلومات عبر خيطين يعملان على نفس النواة المادية، والثالثة تتيح نوعين من الهجمات التي تكشف عن معلومات تم نقلها بشكل خاطئ مسارات.
يقول الباحثون: "نظرًا للحجم الصغير نسبيًا لذاكرة التخزين المؤقت للعمليات الدقيقة، فإن الهجوم [الجديد] أسرع بشكل ملحوظ من متغيرات Specter الحالية التي تعتمد على التحضير والتحقق من العديد من مجموعات ذاكرة التخزين المؤقت لنقل المعلومات السرية". كما أنها "أكثر سرية إلى حد كبير، حيث تستخدم ذاكرة التخزين المؤقت للعمليات الدقيقة باعتبارها بدائية الإفصاح الوحيدة، مما يؤدي إلى وصول عدد أقل من البيانات / التعليمات إلى ذاكرة التخزين المؤقت، ناهيك عن الأخطاء".
قد يؤدي التخفيف من الثغرات الأمنية الجديدة بأي من الأساليب التي اقترحها الباحثون إلى "عقوبة أداء أكبر بكثير" من التخفيف الحالي في Spectre. نهجهم الأقل عقابًا هو استراتيجية الكشف عن الاستغلال، لكنهم يتوقعون أن يكون لها معدل خطأ كبير. الاستراتيجيتان الأخريان، التقسيم والتدفق، تؤدي إلى "نقص كبير في استخدام" ذاكرة التخزين المؤقت للعمليات الدقيقة وتعادل بشكل عام تعطيل ذاكرة التخزين المؤقت تمامًا (وهو في حد ذاته غير قابل للتطبيق).
لحسن الحظ، يُعتقد أن استغلال ثغرات ذاكرة التخزين المؤقت للعمليات الدقيقة يتطلب مستوى عالٍ من الوصول إلى النظام المستهدف، والذي يمكن أن تمنعه أنظمة الأمان القياسية. بينما لاحظ الباحثون أن هناك حاجة إلى عمل إضافي لتقييم المخاطر التي تشكلها نقاط الضعف الجديدة بشكل كامل، إلا أنهم لا يستحقون نفس القدر من الاهتمام مثل بعض نقاط الضعف السابقة في Spectre. تم إخطار كل من AMD و Intel بهما قبل نشرهما، ولم يعلنا أنهما يطوران تصحيحات.
تحديث (5/2): تواصلت جامعة فيرجينيا معنا للتأكيد على أن الثغرات الأمنية قابلة للاستغلال ويجب التخفيف منها، حتى لو لم يكن الخطر الذي يمثله وشيكًا. يعتزم الباحثون التعاون مع AMD و Intel ومجتمع الأمن السيبراني الأوسع للتغلب على "التحديات الكبيرة" المتعلقة بعقوبات الأداء الخاصة بالتخفيف.