خلل أمني في Intel Downfall يؤثر على الرقائق القديمة التي اكتشفها الباحث، شركة تصنيع الرقائق تطرح إصلاحات

خلل أمني في Intel Downfall يؤثر على الرقائق القديمة التي اكتشفها الباحث، شركة تصنيع الرقائق تطرح إصلاحات


تتأثر معالجات Intel بـ Downfall، وهو ثغرة أمنية يمكن أن تسمح لمستخدم ضار بالوصول إلى بيانات المستخدم الحساسة والخاصة من أجهزة كمبيوتر المستخدمين، وتقوم شركة تصنيع الرقائق بطرح إصلاحات تعمل على تصحيح الثغرة الأمنية على الأنظمة المتأثرة. تم اكتشاف الخلل من قبل باحث مقيم في كاليفورنيا وتم الكشف عنه لشركة Intel، مما سمح للشركة بتصحيح المشكلة قبل نشر التفاصيل عبر الإنترنت. على عكس الرقائق الحديثة للشركة، فإن وحدات المعالجة المركزية القديمة التي أصدرتها شركة Intel في عام 2015 معرضة حاليًا للخطر وستتلقى هذه النماذج تحديثًا صغيرًا لإصلاح التسرب المحتمل للمعلومات.

قامت شركة تصنيع الرقاقات بتعيين تصنيف أمني “متوسط” للخلل في منشور على موقع Intel Security، والذي ينص على أن الشركة ستصدر تحديثًا للبرنامج الثابت وتسلسلًا للبرنامج – الأخير اختياري – مصمم لتصحيح الثغرة الأمنية . يتأثر العملاء الذين لديهم أجهزة كمبيوتر مدعومة بمعالجات Skylake من الجيل السادس من Intel وحتى معالجات Tiger Lake من الجيل الحادي عشر بالثغرة الأمنية. لا تتأثر رقائق Alder Lake وSapphire Rapids وRaptor Lake بالخلل.

الثغرة الأمنية، التي أطلق عليها دانييل موغيمي، الباحث الأمني ​​في جوجل الذي اكتشفها اسم Downfall، قادرة على تجاوز الحدود التي وضعها صانع الرقائق لنظام التشغيل، والجهاز الظاهري، وامتدادات حماية برامج إنتل. استخدم Moghimi تعليمات Gather التي يتم استخدامها لتسهيل الوصول إلى البيانات المتناثرة في ذاكرة الجهاز من أجل اكتشاف الخلل وتطوير إثبات للمفهوم الذي تمت مشاركته مع الشركة من أجل تطوير الإصلاح.

ويوضح الباحث أيضًا أن ثغرة Downfall يمكنها أيضًا تجاوز الإصلاحات التي أصدرتها Intel سابقًا للعيوب القديمة مثل Meltdown وMicroarchitectural Data Sampling (MDS). تطرح شركة Intel تحديثات للرموز الصغيرة لتأمين معالجاتها القديمة ضد الخلل الذي يمكن أن يسمح للمهاجم بسرقة بيانات عشوائية من Linux Kernel ومفاتيح AES 128 بت و256 بت من مستخدم آخر، وحتى التجسس على الأحرف القابلة للطباعة، وفقًا لما ذكرته شركة Intel. موجيمي.

يقول موغيمي إن ثغرة Downfall “عملية للغاية” وأن تطوير هجوم شامل لسرقة مفاتيح التشفير من OpenSSL – ومكتبة التشفير مفتوحة المصدر – استغرق أسبوعين فقط. لقد تعرض المستخدمون لـ Downfall لمدة تسع سنوات على الأقل، حيث تم إصدار الرقائق المتأثرة بالثغرة الأمنية في وقت مبكر من عام 2014.

“قام الباحث الأمني، الذي يعمل ضمن ظروف خاضعة للرقابة في بيئة بحثية، بإظهار مشكلة نظام التوزيع العالمي (GDS) الذي يعتمد على برنامج يستخدم تعليمات Gather. على الرغم من أن تنفيذ هذا الهجوم سيكون معقدًا جدًا خارج هذه الظروف الخاضعة للرقابة، إلا أن الأنظمة الأساسية المتأثرة لديها وسائل تخفيف متاحة عبر تحديث الرمز الصغير. لا تتأثر معالجات Intel الحديثة، بما في ذلك Alder Lake وRaptor Lake وSapphire Rapids. قد يقرر العديد من العملاء، بعد مراجعة إرشادات تقييم المخاطر من Intel، تعطيل التخفيف عبر المحولات المتوفرة من خلال أنظمة التشغيل Windows وLinux بالإضافة إلى أجهزة VMM. في البيئات السحابية العامة، يجب على العملاء التحقق مع مزود الخدمة الخاص بهم من مدى جدوى هذه المفاتيح.


قد يتم إنشاء الروابط التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *