کامپیوتر و سخت افزار

کشف آسیب پذیری Reptar در تمام پردازنده های نسل 10 و جدیدتر اینتل


پردازنده‌های نسل 10 و جدیدتر شرکت اینتل تحت تأثیر آسیب پذیری جدید «Reptar» قرار دارند، اما این شرکت به سرعت یک روش برای مقابله با این مشکل برای چیپ‌های جدیدتر خود عرضه کرده است. آسیب‌پذیری Reptar پردازنده‌های اینتل به عنوان یک تهدید بزرگ برای محاسبات ابری در نظر گرفته می‌شود و داده‌های مصرف کنندگان را در معرض خطر قرار می‌دهد.

آسیب پذیری Reptar چیست و چه مشکلاتی ایجاد می‌کند

آسیب‌پذیری Reptar که با شماره CVE-2023 23583 شناخته می‌شود، به عنوان یک خطر شدید در نظر گرفته می‌شود. اصلی‌ترین دلیل آن این است که آسیب‌پذیری Reptar قادر است امکان افزایش امتیاز و یا افشای اطلاعات و یا مسدود کردن سرویس از طریق دسترسی محلی را فراهم کند. با امتیاز CVSS 8.8، آسیب‌پذیری Reptar قادر به دستکاری دستورات نرم‌افزار در حال اجرا است، که ممکن است منجر به تأثیرات مخرب شود، یکی از آن‌ها «مسئله پیشوند تکراری» است. به عبارت ساده، زمانی است که اجرای یک دستورالعمل خاص با یک «پیشوند REX» تداخل پیدا می‌کند که می‌تواند منجر به رفتار غیرقابل پیش‌بینی سیستم و در نتیجه خرابی/هنگ کردن سیستم شود.

با این حال، واقعیت مهمی که باید به آن اشاره کرد این است که آسیب‌پذیری توسط تیم تحقیقات امنیتی شرکت گوگل ماه‌ها قبل کشف شده است. به گفته تاویس اورماندی، Reptar می‌تواند باعث ایجاد اختلال در عملکرد پردازنده مرکزی شود و در عملیات رفتار غیرمنتظره به وجود آورد. این آسیب‌پذیری تأثیر زیادی بر ماشین‌های مجازی داشت که امنیت میزبان‌ها و تجهیزات ابری را به خطر انداخته و احتمالاً داده‌های هزاران نفر را در معرض آسیب قرار داده است.

کشف آسیب پذیری Reptar در تمام پردازنده های نسل 10 و جدیدتر اینتل

Tavis Ormandy محقق امنیت شرکت گوگل در این باره می‌گوید: ما هنگام تست، رفتارهای بسیار عجیبی را مشاهده کردیم. به عنوان مثال، انشعاب به مکان‌های غیرمنتظره، انشعاب‌های بدون قید و شرط نادیده گرفته می‌شوند و پردازنده دیگر نشانگر دستورالعمل در xsave یا دستورالعمل‌های فراخوانی را دقیقاً ضبط نمی‌کند.
به طرز عجیبی، وقتی سعی می‌کردیم بفهمیم چه اتفاقی می‌افتد، یک ابزار عیب‌یاب را می‌بینیم که وضعیت‌های غیرممکن را گزارش می‌کند!

پیش‌تر به نظر می‌رسید که این ممکن است نشانه‌ای از وجود یک مشکل جدی باشد، اما در عرض چند روز پس از شروع آزمایش متوجه شدیم که وقتی چندین هسته یک باگ را ایجاد می‌کنند، پردازنده شروع به گزارش استثناهای بررسی ماشین می‌کند و متوقف می‌شود.

ما تأیید کردیم که این حتی در داخل یک ماشین مجازی مهمان بدون مجوز نیز کار می‌کند، بنابراین این موضوع قطعاً پیامدهای امنیتی جدی برای ارائه دهندگان خدمات ابری دارد. طبیعتاً به محض اینکه تأیید کردیم این مسئله یک مشکل امنیتی است، موضوع را به شرکت اینتل گزارش دادیم.

شرکت اینتل در پاسخ به وجود این آسیب‌پذیری چه اقدامی انجام می‌دهد

در مورد پاسخ شرکت اینتل باید گفت با وجود اینکه که مستلزم زمان زیاد بود، اما خوشبختانه ارائه شد. از آنجا که آسیب پذیری بر روی پردازنده‌های نسل 10 و جدیدتر تأثیر گذار بوده است، در حال حاضر، تیم آبی (شرکت اینتل) اقداماتی برای کاهش تأثیرات این موضوع در پردازنده‌های نسل 12 و 13 و سری چهارم پردازنده‌های Xeon اعمال کرده است. هیچ حادثه‌ای از حمله فعال از طریق Reptar گزارش نشده است، به همین دلیل ممکن است شرکت اینتل تصمیم گرفته باشد به نسل‌های نسبتاً جدیدتر اولویت دهد.

هنوز این مسئله قطعی نیست، اما انجام اقداماتی برای کاهش تأثیرات آسیب‌پذیری Reptar ممکن است منجر به کاهش عملکرد شود، بنابراین قبل از ادامه کار، باید این موضوع را در نظر داشت.

لیست محصولات با به‌روزرسانی میکروکد جدید:

کشف آسیب پذیری Reptar در تمام پردازنده های نسل 10 و جدیدتر اینتل

بدون امتیاز