Αν και η Intel, η εταιρεία με τις περισσότερες πωλήσεις επεξεργαστών x86 τις τελευταίες δεκαετίες έχει δεχτεί σχεδόν το σύνολο των επικρίσεων τα τελευταία χρόνια λόγω των κενών ασφαλείας και των ευπαθειών που ανακαλύφθηκαν σε επεξεργαστές της, θα ήταν αφελές να υποθέσουμε ότι οι επεξεργαστές της μεγάλης της αντιπάλου, AMD (ή ακόμα και της ARM) έχουν… ανοσία σε ευπάθειες ή σε προβλήματα που αφορούν στην ασφάλεια.

Μία νέα έρευνα που δημοσίευσε πρόσφατα η Τεχνολογική σχολή του Πανεπιστημίου του Γκρατς στην Αυστρία ρίχνει φως σε δύο νέες επιθέσεις «Take A Way» όπως ονομάζονται, τις Collide + Probe και Load + Reload, οι οποίες μπορούν να χρησιμοποιηθούν για την διαρροή εμπιστευτικών δεδομένων χειραγωγώντας τον L1D cache way predictor των επεξεργαστών της Αμερικάνικης εταιρείας.

Οι ερευνητές ισχυρίζονται ότι οι ευπάθειες επηρεάζει όλους τους επεξεργαστές της εταιρείας που έχουν κατασκευαστεί από το 2011 μέχρι το 2019, και επομένως επηρεάζονται και τα μοντέλα αρχιτεκτονικής Zen. Το πανεπιστήμιο επίσης έκανε γνωστό ότι έχει επικοινωνήσει το ζήτημα με την AMD από τις 23 Αυγούστου του 2019, κάτι που δείχνει ότι το πανεπιστήμιο λειτούργησε με υπεύθυνο τρόπο και σε αντίθεση με την Ισραηλινή εταιρεία CTS-Labs που έδωσε στην AMD διορία μόλις 24 ωρών προτού προχωρήσει στην κοινοποίηση των ευρημάτων της (ανακάλυψε 13 ευπάθειες σε επεξεργαστές τύπου Ryzen και Epyc).

Όπως είναι φυσικό, καθώς η εταιρεία αποκτά ολοένα και μεγαλύτερο μερίδιο στην αγορά των επεξεργαστών, όλο και περισσότεροι ερευνητές θα στρέφουν την προσοχή τους στην εκάστοτε αρχιτεκτονική της, με αποτέλεσμα –ενδεχομένως- να γίνονται γνωστές όλο και περισσότερες τέτοιες περιπτώσεις. Όπως έχουμε δει και σε άλλες πρόσφατες επιθέσεις σε μοντέρνους επεξεργαστές, οι δύο ευπάθειες στους επεξεργαστές αφορούν σε επιθέσεις πλευρικού καναλιού. Οι ευπάθειες Spectre και Meltdown ονομάζονται «ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού» και αφορούν τόσο τους επεξεργαστές της Intel, όσο και της AMD ή της ARM.  Έχει διαπιστωθεί, ότι οι υλοποιήσεις κρυπτογραφικών αλγορίθμων συχνά κατά την εκτέλεση τους (π.χ για την δημιουργία ενός ιδιωτικού κλειδιού ή για την κρυπτογράφηση ή αποκρυπτογράφηση ενός μηνύματος) διαρρέουν πληροφορία μέσω της κατανάλωσης ενέργειας, της ηλεκτρομαγνητικής εκπομπής, του χρόνου εκτέλεσης, την θερμότητα ή ακόμα και μέσω του ήχου. Κάθε επίθεση που στοχεύει στην εκμετάλλευση κάποιου από τα παραπάνω μέσα διαρροής ονομάζεται Επίθεση Πλευρικού Καναλιού.

Στην συγκεκριμένη περίπτωση του Πανεπιστημίου του Γκράτς, χρησιμοποιήθηκε μία τύπου «Spectre» επίθεση που έδωσε τη δυνατότητα στους ερευνητές να εκμαιεύσουν πληροφορία που υποτίθεται ότι έπρεπε να είναι προστατευμένη. Για τα exploits, οι ερευνητές χρησιμοποίησαν JavaScript που έτρεχε στους browsers Chrome και Firefox και επίσης απέκτησαν πρόσβαση και σε κρυπτογραφημένα κλειδιά AES. Για την αντιμετώπιση τους, συστήνεται ένας συνδυασμός από hardware και software patches, ωστόσο δεν είναι γνωστό κατά πόσο θα μπορούσε να επηρεαστεί η απόδοση των συστημάτων με την εφαρμογή τους. Οι ερευνητές επίσης επισημαίνουν, ότι σε αντίθεση με τις ευπάθειες Spectre και Meltdown, που είναι πολύ πιο σοβαρές, τα exploits «Take A Way» διαρρέουν «λίγα bits από metadata» και δεν παρέχουν στον επιτιθέμενο πλήρη πρόσβαση στα δεδομένα. Παρόλα αυτά, θα μπορούσαν να χρησιμοποιηθούν για τη διείσδυση σε cloud deployments κέντρων δεδομένων.

Αξίζει να αναφέρουμε, ότι η έρευνα του Πανεπιστημίου του Γκρατς έχει εν μέρει χρηματοδοτηθεί από την Intel, ωστόσο οι ερευνητές που συμμετείχαν στην έρευνα έχουν αποκαλύψει στο παρελθόν και ευπάθειες σε επεξεργαστές της Intel (δέκα σε επεξεργαστές της Intel συμπεριλαμβανομένων των Spectre, Meltdown και Zombieload, τρεις σε επεξεργαστές της ARM, δύο σε επεξεργαστές της AMD και μία σε επεξεργαστές της IBM). Ο επικεφαλής της έρευνας πρόσφατα μέσω του λογαριασμού του στο Twitter, δήλωσε ότι υπάρχει πλήρης διαφάνεια για τις χρηματοδοτήσεις και πως η Intel χρηματοδοτεί το πρόγραμμα εδώ και δύο χρόνια. Η Intel, όπως και πολλές άλλες εταιρείες, χρηματοδοτούν τέτοιου είδους έρευνες, ενώ επιβραβεύουν ερευνητές ασφαλείας που εντοπίζουν τρωτά σημεία και ευπάθειες στα προϊόντα τους μέσω διάφορων προγραμμάτων «bug bounty» κ.ά.

Tom’s Hardware

  • Like 2
  • Confused 1
  • Sad 2