تقریبا ۳ سال پیش بود که آسیبپذیریهای اسپکتر و مِلتداون در پردازندههای شرکتهایی از جمله اینتل سر و صدای زیادی به راه انداخت. مشکل حفرهها این بود که رفع آنها پیچیدگیهای خاص خود را داشت و باید طراحی برخی از بخشهای پردازنده تغییر میکرد. البته برخی راهکارهای نرمافزاری هم ارائه شدند که با کاهش کارایی قابل توجه پردازندهها همراه بودند.
پردازندههایی که در سالهای پس از آن روانه بازار شدند به طور سختافزاری این مشکل را حل کردند اما معماری جدید ذن ۳ پردازندههای AMD همچنان در مقابل حملاتی که از روشی مشابه استفاده میکنند، آسیبپذیر است.
AMD اخیرا گزارشی تحلیلی از امنیت محصولات خود را منتشر کرده که در آن درباره ماهیت این آسیبپذیری و عوارض آن توضیح داده است. به طور خلاصه باید گفت که پیادهسازی قابلیتی به نام «PSF» (مخفف عبارت Predictive Store Forwarding) راه حمله برای روشهای مبتنی بر نسخههای یک، ۲ و ۴ اسپکتر را باز میگذارد. به گفته AMD قابلیت PSF یک بهینهسازی سختافزاری است که برای بهبود کارایی اجرای کدها طراحی شده است.
PSF به این منظور از پیشبینی ارتباط بین ساختار ذخیره و اجرای کدها بهره میبرد اما زمانی که یک پیشبینی نادرست انجام میشود، پردازنده اقدامات امنیتی را کنار میگذارد و آسیبپذیری نمایان میشود. این موضوع دقیقا مشابه آسیبپذیری نسخه ۴ اسپکتر در برخی پردازندهها است.
برنامههایی که به دلایل امنیتی به اجرا در محیط نرمافزاری ایزوله سندباکس مبتنی هستند بیشترین آسیبپذیری را در مقابل حملات مبتنی بر PSF دارند اما برنامههایی که از ایزوله کردن مبتنی بر سختافزار بهره میبرند احتمالا مصون میمانند.
به گفته AMD با غیر فعال کردن این ویژگی بهینهسازی پردازش، امکان جلوگیری از چنین حملاتی وجود دارد اما از آنجایی که AMD هیچ کدی که در برابر رفتار PSF آسیبپذیر باشد را نیافته، ریسک سو استفاده از این مشکل را «کم» اعلام کرده است. علاوه بر این غیر فعال کردن این ویژگی، کارایی پردازنده را به شدت کاهش میدهد و به عقیده AMD بهتر است کاربران همچنان آن را فعال نگهدارند؛ حتی اگر در مقابل آسیبپذیری ایمن نباشند.
نویسنده: م د
شما هم میتوانید در مورد این کالا نظر بدهید
برای ثبت نظرات، نقد و بررسی شما لازم است ابتدا وارد حساب کاربری خود شوید.
افزودن نظر جدید