دو پژوهشگر امنیتی، جزئیاتی درباره دو آسیبپذیری جدید در رده آسیبپذیریهای Spectre را، با نامهای Spectre ۱,۱ و Spectre ۱.۲ منتشر کردند.
مانند سایر گونههای باگهای Meltdown و Spectre پردازنده، این دو آسیبپذیری نیز از ویژگی speculative execution بهره میگیرد. این ویژگی در پردازندههای مدرن وجود دارد که با انجام محاسبات عملیاتهای فعلی و موکول کردن حذف اطلاعات غیرضروری به زمانی دیگر، باعث بهبود عملکرد پردازش میشود.
طبق گفته پژوهشگران، حمله Spectre ۱,۱ نیز از ویژگی speculative execution استفاده میکند تا کدی را منتقل کند که بافرکش پردازنده را سرریز میکند. با این کار کد مخرب اجرا میشود و دادههای بخشهایی از حافظه پردازنده که از قبل محافظت شده بودند، بدست میآیند.
آسیبپذیری Spectre ۱,۱ بسیار شبیه به باگ Spectre نوع ۱ و ۴ است، اما پژوهشگرانی که این باگ را کشف کردهاند میگویند در حال حاضر هیچ تحلیل ایستا و ابزار کامپایل موثری برای شناسایی و کاهش اثر Spectre ۱.۱ در دسترس نیست. باگ دیگر شناسایی شده Spectre ۱.۲ است که از آن میتوان برای نوشتن در بخشهای حافظه پردازنده که بطور معمول توسط پرچمهای read-only محافظت میشوند، سوءاستفاده کرد.مشابه آسیبپذیریهای قبلی Meltdown و Spectre، برای بهرهبرداری از این دو آسیبپذیری نیز نیاز به وجود کد مخرب در سیستم کاربر است. این مورد درجه حساسیت باگ را محدود میکند، اما مدیران سیستمها نباید وصلههای مربوط به رفع آنها را نادیده بگیرند.
Intel و ARM اذعان کردهاند که برخی از CPUهای خود نسبت به Spectre ۱,۱ آسیبپذیر هستند از آنجاییکه تمام نوعهای باگ Spectre به CPUهای AMD آسیب میرسانند، میتوان فرض کرد که این موارد جدید نیز بر روی پردازندههای AMD تاثیر میگذارند.
پژوهشگران اطلاعاتی درباره پردازندههایی که تحت تاثیر Spectre ۱,۲ قرار گرفتهاند، منتشر نکردند. در حال حاضر هیچ وصلهای برای هیچ یک از این دو اشکال در دسترس نیست، اما Intel در مورد نقصهای Meltdown و Spectre اطلاعاتی ارائه کرده است که نحوه بررسی و اصلاح کد توسط توسعهدهندگان برای کاهش اثرات آسیبپذیریها در سطح برنامه / نرم افزار را توضیح میدهد.
مایکروسافت، اوراکل و Red Hat اعلام کردهاند که هنوز در حال پژوهش روی Spectre ۱,۱ هستند که آیا این آسیبپذیری روی دادههای محصولاتشان تأثیر میگذارد یا خیر. همچنین آنها به دنبال راههایی برای کاهش اثرات آن در سطح نرمافزار هستند. Intel در ادامه برنامه اعطای جایزه به کسانی که باگ امنیتی پیدا کنند، به تیم پژوهشی که این دو آسیبپذیری را کشف کرده است، مبلغ ۱۰۰ هزار دلار پرداخت کرده است.
در جدول زیر تمامی آسیبپذیریهای مرتبط با Meltdown و Spectre به طور خلاصه لیست شدهاند.
مانند سایر گونههای باگهای Meltdown و Spectre پردازنده، این دو آسیبپذیری نیز از ویژگی speculative execution بهره میگیرد. این ویژگی در پردازندههای مدرن وجود دارد که با انجام محاسبات عملیاتهای فعلی و موکول کردن حذف اطلاعات غیرضروری به زمانی دیگر، باعث بهبود عملکرد پردازش میشود.
طبق گفته پژوهشگران، حمله Spectre ۱,۱ نیز از ویژگی speculative execution استفاده میکند تا کدی را منتقل کند که بافرکش پردازنده را سرریز میکند. با این کار کد مخرب اجرا میشود و دادههای بخشهایی از حافظه پردازنده که از قبل محافظت شده بودند، بدست میآیند.
آسیبپذیری Spectre ۱,۱ بسیار شبیه به باگ Spectre نوع ۱ و ۴ است، اما پژوهشگرانی که این باگ را کشف کردهاند میگویند در حال حاضر هیچ تحلیل ایستا و ابزار کامپایل موثری برای شناسایی و کاهش اثر Spectre ۱.۱ در دسترس نیست. باگ دیگر شناسایی شده Spectre ۱.۲ است که از آن میتوان برای نوشتن در بخشهای حافظه پردازنده که بطور معمول توسط پرچمهای read-only محافظت میشوند، سوءاستفاده کرد.مشابه آسیبپذیریهای قبلی Meltdown و Spectre، برای بهرهبرداری از این دو آسیبپذیری نیز نیاز به وجود کد مخرب در سیستم کاربر است. این مورد درجه حساسیت باگ را محدود میکند، اما مدیران سیستمها نباید وصلههای مربوط به رفع آنها را نادیده بگیرند.
Intel و ARM اذعان کردهاند که برخی از CPUهای خود نسبت به Spectre ۱,۱ آسیبپذیر هستند از آنجاییکه تمام نوعهای باگ Spectre به CPUهای AMD آسیب میرسانند، میتوان فرض کرد که این موارد جدید نیز بر روی پردازندههای AMD تاثیر میگذارند.
پژوهشگران اطلاعاتی درباره پردازندههایی که تحت تاثیر Spectre ۱,۲ قرار گرفتهاند، منتشر نکردند. در حال حاضر هیچ وصلهای برای هیچ یک از این دو اشکال در دسترس نیست، اما Intel در مورد نقصهای Meltdown و Spectre اطلاعاتی ارائه کرده است که نحوه بررسی و اصلاح کد توسط توسعهدهندگان برای کاهش اثرات آسیبپذیریها در سطح برنامه / نرم افزار را توضیح میدهد.
مایکروسافت، اوراکل و Red Hat اعلام کردهاند که هنوز در حال پژوهش روی Spectre ۱,۱ هستند که آیا این آسیبپذیری روی دادههای محصولاتشان تأثیر میگذارد یا خیر. همچنین آنها به دنبال راههایی برای کاهش اثرات آن در سطح نرمافزار هستند. Intel در ادامه برنامه اعطای جایزه به کسانی که باگ امنیتی پیدا کنند، به تیم پژوهشی که این دو آسیبپذیری را کشف کرده است، مبلغ ۱۰۰ هزار دلار پرداخت کرده است.
در جدول زیر تمامی آسیبپذیریهای مرتبط با Meltdown و Spectre به طور خلاصه لیست شدهاند.
منبع: