پژوهشگران آلمانی موفق به شناسایی تعدادی حفرهی امنیتی در نسل جدید پردازندههای AMD موسوم به Zen شدهاند.
دانشمندان دپارتمان امنیت در بخش مخابرات دانشگاه فنی برلین اعلام کردهاند که حداقل از لحاظ تئوری، پروتکل امنیتی کنترلکنندهی چگونگی به اشتراکگذاری داده توسط ماشینهای مجازی در هاستی مبتنی بر پردازندههای ذن ایامدی، ناامن است.
تمام CPU-های امروزی برای کار کردن در فضاهای ابری طراحی شدهاند. از آنجایی که رایانش ابری مستلزم راهاندازی ماشینهای مجازی است؛ از اینرو پردازندههای مدرن باید قادر به اشتراکگذاری منابع بین کاربران مهمان مختلف باشند.
نرمافزاری که میزان دسترسی کاربران مختلف را به منابع موجود در یک ماشین میزبان کنترل میکند، هایپروایزر نامیده میشود. متأسفانه تمام هایپروایزرها طراحی ایمنی ندارند و از اینرو سازندگان تراشه مانند اینتل و ایامدی، فناوریهای خود را در سطح پردازنده به کار گرفتهاند تا از این موضوع اطمینان حاصل کنند که هایپروایزرهای مخرب یا در معرض خطر، به کلاینتها اجازهی تعرض به فضای آنها را ندهند. اینتل فناوری خود را افزونههای گارد نرمافزاری (SGX) نامیده است و سیستم بهکاررفته توسط ایامدی، مجازیسازی رمزگذاری شدهی ایمن (SEV) نام دارد.
سازوکار سیستمهای SGX اینتل و SEV ایامدی کاملا متفاوت است. SGX فضایی امن ایجاد میکند که در آن، CPU کدی را اجرا میکند که هایپروایزر یا سیستم عامل نمیتواند آن را جایگزین کند. از سویی دیگر، SEV از طریق رمزگذاری بخشهایی از حافظهی ماشین مجازی عمل میکند؛ به گونهای که هایپروایزر قادر به شناسایی دادهها نباشد.
مزیت SEV نسبت به SGX این است که توسعهدهندگان مجبور به اصلاح نرمافزار موجود نیستند و نقص آن این است که SEV تاکنون عرضه نشده است و از اینرو هیچگاه به دست تیمهای تحقیقاتی و امنیتی مورد بررسی قرار نگرفته است، در حالی که SGX تاکنون چندین بار مورد بررسی قرار گرفته است.
ایامدی در نظر دارد SEV را به همراه پردازندههای جدید ذن روانهی بازار کند و از این رو در ماه آوریل اسناد فنی مربوط به فناوری SEV را منتشر کرد. پژوهشگران آلمانی با استفاده از این اسناد، سیستم SEV را مورد بررسی قرار دادند و اعلام کردند موفق به شناسایی سه کانال حمله شدهاند.
این پژوهشگرها هفتهی گذشته در قالب یک مقالهی فنی، حملات خود را توضیح دادند:
این پژوهشگران اعلام کردهاند:
ما بر این موضوع تأکید داریم که سیستم SEV ایامدی را از بین نبردهایم و صرفا مشکلات مربوط به طراحی آن را - که در اسناد منتشرشده توسط ایامدی، موجود بودند - مورد ارزیابی قرار دادهایم. اگرچه ما مشکلات جدی متعددی در طراحی سیستم SEV ایامدی یافتهایم؛ اما هنوز هم فکر میکنیم که این فناوری بسیار امیدوارکننده است.
ایامدی برای عرضهی SEV به همراه پردازندهی ذن در سهماههی نخست سال ۲۰۱۷ برنامهریزی کرده است.
وب سایت سایبربان: محققان موفق به کشف آسیبپذیری جدیدی در اندروید، به نام Drammer شدهاند. محققان امنیتی دانشگاه آمستردام موفق به کشف آسیبپذیری جدیدی در چیپ مموری طراحیشده برای تلفنهای اندرویدی، شدهاند. این آسیبپذیری که درمر (Drammer) نامگرفته، به هکرها اجاره میدهد چیپ خاصی در مموری را هدف قرار داده و کنترل کل سیستم را در دست بگیرند.
این آسیبپذیری خطرناک میتواند میلیونها کاربر این نوع تلفن هوشمند را در معرض آسیب قرار دهد؛ بهخصوص اگر این موضوع در ترکیب با حملات استیجفرایت (Stagefright) موجود، مورد استفاده قرار بگیرد. طبق اخبار، شرکت گوگل مبلغ 4 هزار دلار برای محققان عامل کشف این آسیبپذیری، جایزه در نظر گرفته است.
البته این روش جدید نیست و قبلا به نام روهمر (Rowhammer) شناخته میشده است. درگذشته، محققان امنیتی آسیبپذیریهای مشابهی در سیستمهای لینوکس (Linux) کشف کرده بودند. این آسیبپذیری میتواند برای حملات روهمر نیز مورداستفاده قرار بگیرد.
همانطور که از نام این آسیبپذیری پیداست، روهمر به ردیفهای ترانزیستورها در چیپ مموری حمله میکند. این شامل چیپهای DDR DRAM موجود در ابزارهای اندرویدی است. حمله معمولا از طریق اپلیکیشنهای ناشناخته برای کاربران، انجام میشود.
در این روش، هکر کدهای آلوده را در یک اپلیکیشن جایگذاری کرده و به این طریق ردیفهای خاصی را برای هکر قابلدسترسی نگه میدارد. فرآیند تکرارشونده باعث ایجاد تلاطم مغناطیسی بین آن ردیف خاص با ردیفهای نزدیک میشود. این منجر به نفوذ برق و درنهایت حملهی بیت فلیپ (bit flip) – نوعی حملهی رمزنگاریشده به سابفر – میشود.
بیت فلیپ، به زبان ساده تبادل داده در موقعیتهای تصادفی است. به دلیل تصادفی بودن بیتها، هکرها میتواند ارزشهای دادههای ذخیرهشده در چیپ را تغییر داده و به ابزارهای قربانی دسترسی پیدا کند.
این آسیبپذیری به گوگل گزارش شده و قرار است در آپدیت ماه نوامبر برطرف شود. گرچه، این آسیبپذیری از طراحی و نرمافزار نشأت میگیرد. حملهی روهمر از نقاط ضعف ذاتی استفاده کرده و احتمالا به این معنی است که تا معرفی طراحی جدید گوگل زمان زیادی باقیمانده است.
گوگل برای کشف حفرههای امنیتی موجود در برنامهها و سرویسهای خود، بیش از ۳ میلیون دلار در سال گذشته به هکرها جایزه داده است تا نشان دهد امنیت کاربران همچنان از اولویتهای مهم گوگل است. با زومیت همراه باشید.
بیش از ۳۵۰ نفر از ۵۹ کشور جهان در طرح پاداش گوگل، در ازای گزارش حفرههای امنیتی شرکت کردند. این افراد در مجموع بیش از ۱۰۰۰ حفره امنیتی در برنامهها و سرویسهای گوگل گزارش کرده بودند.
بیشترین مبلغ پرداختی به ازای یک گزارش آسیبپذیری منحصربهفرد مبلغ شگفتانگیز ۱۰۰ هزار دلار بود. این رقم نزدیک به ۳ برابر بیشتر از بالاترین مبلغ پرداختی در سال گذشته به ازای گزارش یک حفره امنیتی است. مجموع کل پاداش پرداختی نیز رشد قابلتوجهی داشته و از حدود ۲ میلیون دلار در سال ۲۰۱۵ به بیش از ۳ میلیون دلار در سال ۲۰۱۶ رسیده است.
همانطور که از گزارش گوگل میتوان دریافت، با یافتن اشکالات نرمافزاری درآمد خوبی میتوان کسب کرد. درآمد چند صد دلاری برای یک هکر، دور از ذهن نیست و آنطور که گزارشها نشان میدهند، یک هکر از همین طریق توانسته است درآمدی در حدود یک چهارم میلیون دلار در طول یک سال به دست آورد. رسیدن به چنین سطحی در کسوت یک هکر اخلاق مدار و مطیع قانون آسان نیست، ولی امکانپذیر است.
گوگل حداقل میزان پاداش پرداختی را ۵۰ درصد در طول سال گذشته افزایش داده است. این اقدام گوگل هم برای هکرهای کلاه سفید و هم برای کاربران عادی خبر خوبی محسوب میشود. هر چه قدر گوگل پیشنهادهای جذابتری برای هکرها در ازای گزارش حفرههای امنیتی ارائه دهد، به همان میزان استفاده بدافزارها از این حفرههای امنیتی قبل از اینکه گوگل بتواند راهکاری برای آنها بیندیشد، کمتر خواهد بود.
به گزارش جامجم آنلاین به نقل از کلیک، بولتن امنیتی هوآوی به تازگی سه حفره امنیتی در برخی از گوشی های هوشمند بالارده این شرکت را شناسایی کرده است که یکی از این موارد در حال حاضر رفع شده و بقیه با به روز رسانی بعدی که برای آن گوشی ها ارائه می گردد، رفع می شود.
حفره امنیتی CVE-2017-2711در هوآوی P9 پلاس مشاهده شده است. این حفره امنیتی به مهاجمین اجازه می دهد که دستگاه های کاربران را قفل کند و هکرها این کار را به قرار دادن کدهای مخرب در قایلهای دانلودی کاربران انجام می دهند. البته این حفره امنیتی در نسخه VIE-AL10C00B352 به بالا رفع شده است.
حفره امنیتی دوم CVE-2017-2703 نام دارد که در هواوی P9 و میت ۹ مشاهده شده است. این حفره امنیتی به مهاجمین این اجازه را می دهد تا به صورت فیزیکی به تنظیمات گوشی کاربر دسترسی داشته باشند و با روش هایی از اپلیکیشن Finder گوشی نیز عبور می کنند. هوآوی این ضعف امنیتی را در آپدیت MHA-DL00BC00B156 و EVA-AL10C00B373 برای میت ۹ و P9 رفع می کند.
سومین حفره امنیتی موسوم به CVE-2017-2698گوشی های روت شده هوآوی P9 و میت ۸ را تحت تاثیر قرار می دهد.مهاجمین می توانند با استفاده از این ضعف امنیتی باعث کرش کردن گوشی کاربران شوند. البته این حفره امنیتی با آپدیت NXT-AL10C00B386 و EVA-AL10C00B373 برای میت ۸ و P9 مرتفع می گردد.
پژوهشگران آلمانی موفق به شناسایی تعدادی حفرهی امنیتی در نسل جدید پردازندههای AMD موسوم به Zen شدهاند.
دانشمندان دپارتمان امنیت در بخش مخابرات دانشگاه فنی برلین اعلام کردهاند که حداقل از لحاظ تئوری، پروتکل امنیتی کنترلکنندهی چگونگی به اشتراکگذاری داده توسط ماشینهای مجازی در هاستی مبتنی بر پردازندههای ذن ایامدی، ناامن است.
تمام CPU-های امروزی برای کار کردن در فضاهای ابری طراحی شدهاند. از آنجایی که رایانش ابری مستلزم راهاندازی ماشینهای مجازی است؛ از اینرو پردازندههای مدرن باید قادر به اشتراکگذاری منابع بین کاربران مهمان مختلف باشند.
نرمافزاری که میزان دسترسی کاربران مختلف را به منابع موجود در یک ماشین میزبان کنترل میکند، هایپروایزر نامیده میشود. متأسفانه تمام هایپروایزرها طراحی ایمنی ندارند و از اینرو سازندگان تراشه مانند اینتل و ایامدی، فناوریهای خود را در سطح پردازنده به کار گرفتهاند تا از این موضوع اطمینان حاصل کنند که هایپروایزرهای مخرب یا در معرض خطر، به کلاینتها اجازهی تعرض به فضای آنها را ندهند. اینتل فناوری خود را افزونههای گارد نرمافزاری (SGX) نامیده است و سیستم بهکاررفته توسط ایامدی، مجازیسازی رمزگذاری شدهی ایمن (SEV) نام دارد.
سازوکار سیستمهای SGX اینتل و SEV ایامدی کاملا متفاوت است. SGX فضایی امن ایجاد میکند که در آن، CPU کدی را اجرا میکند که هایپروایزر یا سیستم عامل نمیتواند آن را جایگزین کند. از سویی دیگر، SEV از طریق رمزگذاری بخشهایی از حافظهی ماشین مجازی عمل میکند؛ به گونهای که هایپروایزر قادر به شناسایی دادهها نباشد.
مزیت SEV نسبت به SGX این است که توسعهدهندگان مجبور به اصلاح نرمافزار موجود نیستند و نقص آن این است که SEV تاکنون عرضه نشده است و از اینرو هیچگاه به دست تیمهای تحقیقاتی و امنیتی مورد بررسی قرار نگرفته است، در حالی که SGX تاکنون چندین بار مورد بررسی قرار گرفته است.
ایامدی در نظر دارد SEV را به همراه پردازندههای جدید ذن روانهی بازار کند و از این رو در ماه آوریل اسناد فنی مربوط به فناوری SEV را منتشر کرد. پژوهشگران آلمانی با استفاده از این اسناد، سیستم SEV را مورد بررسی قرار دادند و اعلام کردند موفق به شناسایی سه کانال حمله شدهاند.
این پژوهشگرها هفتهی گذشته در قالب یک مقالهی فنی، حملات خود را توضیح دادند:
این پژوهشگران اعلام کردهاند:
ما بر این موضوع تأکید داریم که سیستم SEV ایامدی را از بین نبردهایم و صرفا مشکلات مربوط به طراحی آن را - که در اسناد منتشرشده توسط ایامدی، موجود بودند - مورد ارزیابی قرار دادهایم. اگرچه ما مشکلات جدی متعددی در طراحی سیستم SEV ایامدی یافتهایم؛ اما هنوز هم فکر میکنیم که این فناوری بسیار امیدوارکننده است.
ایامدی برای عرضهی SEV به همراه پردازندهی ذن در سهماههی نخست سال ۲۰۱۷ برنامهریزی کرده است.