احتمال وجود حفره های امنیتی در پردازنده zen اِم دی

احتمال وجود حفره های امنیتی در پردازنده zen اِم دی

احتمال وجود حفره های امنیتی در پردازنده zen اِم دی

پژوهشگران آلمانی موفق به شناسایی تعدادی حفره‌ی امنیتی در نسل جدید پردازنده‌های AMD موسوم به Zen شده‌اند.

 دانشمندان دپارتمان امنیت در بخش مخابرات دانشگاه فنی برلین اعلام کرده‌اند که حداقل از لحاظ تئوری، پروتکل امنیتی کنترل‌کننده‌ی چگونگی به‌ اشتراک‌گذاری داده توسط ماشین‌های مجازی در هاستی مبتنی بر پردازنده‌های ذن ای‌ام‌دی، ناامن است.

تمام CPU-های امروزی برای کار کردن در فضاهای ابری طراحی شده‌اند. از آنجایی که رایانش ابری مستلزم راه‌اندازی ماشین‌های مجازی است؛ از این‌رو پردازنده‌های مدرن باید قادر به اشتراک‌گذاری منابع بین کاربران مهمان‌ مختلف باشند.

پژوهشگرهای حوزه‌ی امنیت، فناوری SEV‌ ای‌ام‌دی را آنالیز می‌کنند

نرم‌افزاری که میزان دسترسی کاربران مختلف را به منابع موجود در یک ماشین میزبان کنترل می‌کند، هایپروایزر نامیده می‌شود. متأسفانه تمام هایپروایزرها طراحی ایمنی ندارند و از این‌رو سازندگان تراشه مانند اینتل و ای‌‌ام‌دی، فناوری‌های خود را در سطح پردازنده به کار گرفته‌اند تا از این موضوع اطمینان حاصل کنند که هایپروایزر‌های مخرب یا در معرض خطر، به کلاینت‌ها اجازه‌ی تعرض به فضای آن‌ها را ندهند. اینتل فناوری خود را افزونه‌‌های گارد نرم‌افزاری (SGX) نامیده است و سیستم به‌کاررفته توسط ای‌ام‌دی، مجازی‌سازی رمزگذاری شده‌ی ایمن (SEV) نام دارد.

فناوری SEV ای‌ام‌دی تاکنون به‌صورت دقیق مورد بررسی قرار نگرفته بود

سازوکار‌ سیستم‌های SGX اینتل و SEV ای‌ام‌دی کاملا متفاوت است. SGX فضایی امن ایجاد می‌کند که در آن، CPU کدی را اجرا می‌کند که هایپروایزر یا سیستم عامل نمی‌تواند آن را جایگزین کند. از سویی دیگر، SEV از طریق رمزگذاری بخش‌هایی از حافظه‌ی ماشین مجازی عمل می‌کند؛ به گونه‌ای که هایپروایزر قادر به شناسایی داده‌ها نباشد.

مزیت SEV‌ نسبت به SGX این است که توسعه‌دهندگان مجبور به اصلاح نرم‌افزار موجود نیستند و نقص آن این است که SEV تاکنون عرضه نشده است و از این‌رو هیچ‌گاه به دست تیم‌های تحقیقاتی و امنیتی مورد بررسی قرار نگرفته است، در حالی که SGX تا‌کنون چندین بار مورد بررسی قرار گرفته است.

پژوهشگران حفره‌های نظری متعددی در اسناد SEV‌ ای‌ام‌دی یافته‌اند

ای‌ام‌دی در نظر دارد SEV را به همراه پردازنده‌های جدید ذن روانه‌ی بازار کند و از این رو در ماه آوریل اسناد فنی مربوط به فناوری SEV را منتشر کرد. پژوهشگران آلمانی با استفاده از این اسناد، سیستم SEV را مورد بررسی قرار دادند و اعلام کردند موفق به شناسایی سه کانال حمله شده‌اند.

این پژوهشگرها هفته‌ی گذشته در قالب یک مقاله‌ی فنی، حملات خود را توضیح دادند:

  • ما نشان دادیم چگونه یک هایپروایزر مخرب می‌تواند کاربر مهمان را به انجام عملیات دلخواه خواندن و نوشتن در حافظه‌ی حفاظت‌شده، مجبور کند.
  • ما نشان دادیم چگونه می‌توان هرگونه محافظ حافظه‌ی SEV را غیرفعال کرد.
  • ما یک هجوم بازپخش را به کار بردیم که با استفاده از داده‌های لاگین ضبط‌شده و بهره‌گیری از منابع قابلیت‌های مدیریتی هایپروایزر به سیستم هدف دسترسی پیدا می‌کند.

این پژوهشگران اعلام کرده‌اند:

ما بر این موضوع تأکید داریم که سیستم SEV ای‌ام‌دی را از بین نبرده‌ایم و صرفا مشکلات مربوط به طراحی آن را – که در اسناد منتشرشده توسط ای‌ام‌دی، موجود بودند – مورد ارزیابی قرار داده‌ایم. اگرچه ما مشکلات جدی متعددی در طراحی سیستم SEV ای‌ام‌دی یافته‌ایم؛ اما هنوز هم فکر می‌کنیم که این فناوری بسیار امیدوارکننده است.

ای‌ام‌دی برای عرضه‌ی SEV به همراه پردازنده‌ی ذن در سه‌ماهه‌ی نخست سال ۲۰۱۷ برنامه‌ریزی کرده است.

منبع : BLEEPINGCOMPUTER
تعداد بازدید خبر : 475 بازدید

این خبر را به اشتراک بگذارید :