نقص جدید CPU اینتل در Hyper-Threading با نام portSmash

| دسته بندی: اخبار IT اخبار |
نقص جدید CPU اینتل در Hyper-Threading با نام portSmash

چند روزی است که اخبار روز فناوری و اطلاعات در جهان جهان حاکی از یک نقص جدید CPU اینتل در Hyper-Threading و سرقت اطلاعات رمزگذاری شده است و با توجه به رخدادهای فعلی قصد داریم این حفره امنیتی جدید را در این مطلب بررسی نماییم.

با مطلب نقص جدید CPU اینتل در Hyper-Threading و سرقت اطلاعات رمزگذاری شده ، همراه ما باشید.

نقص جدید CPU اینتل در Hyper-Threading

یک تیم امنیتی پس از مدت‌ها تحقیق ، دریافتند که به واسطه تکنولوژی Hyper-Threading اینتل یک آسیب‌پذیری خطرناک و بزرگ وجود دارد و یک هکر می‌تواند به واسطه آن اطلاعات رمزنگاری شده و امنیتی ، پسوردها و کلیدهای رمزنگاری را ربوده و به سادگی به اطلاعات کاربران دسترسی داشته باشد.

این آسیب‌پذیری که با نام PortSmash یا کد CVE-2018-5407 معرفی شده امروزه به عنوان یکی از خطرناک‌ترین آسیب‌پذیری‌ها بشمار می‌رود.

اینتل پس از گذشت یک سال و حل مشکلاتی آسیب‌پذیری‌های Meltdown ، Spectre ، TLBleed و Foreshadow در این ماه از سال 2018 با این آسیب‌پذیری جدید روبه‌رو شده است که طبق گفته کارشناسان امنیتی این شرکت بزودی حل خواهد شد.

تیم امنیتی که این آسیب‌پذیری را کشف کردند ، شامل تیم تحقیقات امنیتی دانشگاه Tamper فنلاند و چند دانشگاه معتبر در کوبا و هاوانا است که به طور دقیق این آسیب‌پذیری را در هنگام عملیات Simultaneous MultiThreading  یا همان SMT گزارش کرده است.

به نقل از این تیم امنیتی :

"ما جدیداً یک سری حمله به CPU جدید اینتل انجام دادیم که به کشف این حفره امنیتی در عملیات SMT واحد پردازش مرکزی منجر شده است . پس از حمله و کشف آسیب‌پذیری ، ما پورت‌هایی را شناسایی کردیم که شامل وقفه‌هایی برای ارسال اطلاعات بود و در همان زمان بود که توانستیم به اطلاعات رمزگذاری شده مخصوصاً بر روی هسته‌ای فیزیکی دست پیدا کنیم"

با این تفاسیر پس از ارائه این حفره امنیتی توسط این تیم ، اینتل توجه چندانی به آن نداشت تا زمانی که این تیم سورس این حمله را با نام PortSmash در مخزن Github قرار داد و به آن اشاره کرد که توسط این مشکل امنیتی به سادگی می‌توانید تمامی کتابخانه‌های یک سیستم عامل که به صورت کامل رمزنگاری شده‌اند را بازگشایی کرده و به اطلاعات آن دست پیدا کنند.

همچنین در پایان شایان ذکر است که این حملات بر روی سری Kaby Lake و SkyLake تست شده و همانند سایر سری‌ها قابل انجام است و با توجه به اینکه از فناوری SMT در پردازنده‌های AMD نیز استفاده می‌شود ، مححققان اعلام کردند با کمی تغییرات در سورس کد PortSmash مطمئناً به پردازنده‌های AMD می‌توان حمله کرد.

به این شکل ، اینتل پس از مدتی این آسیب‌پذیری را تجت بررسی قرار داده و اعلام کرده است که بزودی آن را حل خواهد کرد تا کاربران بدون مشکل بتوانند از این آسیب‌پذیری در امان بمانند.

در حال حاضر برخی از توزیع‌های لینوکس مانند دبیان و ردهت ، ابزارهایی را برای کشف و جلوگیری از این نوع حمله ارائه داده‌اند که می‌توان از آنها برای تست و چک کردن وضعیت سیستم استفاده کرد.

امیدواریم در پایان اخبار نقص جدید CPU اینتل در Hyper-Threading و سرقت اطلاعات رمزگذاری شده برای شما مفید واقع شده باشد.

در صورتی که شرکت اینتل ، مطلبی درباره این آسیب‌پذیری منتشر کند ، از سایت آذرآنلاین سریعاً اطلاع رسانی خواهیم کرد.

کاربر گرامی شما می‌توانید سؤالات مربوط به این آموزش را در بخش کامنت‌ها عنوان کرده و در همین قسمت پاسخ خود را دریافت کنید و یا برای رفع مشکلات دیگر در زمینه آموزش‌های آذرآنلاین به بخش Community مراجعه کرده و مشکل خود را در آن مطرح نمایید تا در اسرع وقت کاربران دیگر و کارشناسان به سؤالات شما پاسخ دهند.