معالجات AMD عرضة لهجمات جديدة
البوابة العربية للأخبار التقنية -

كشفت الأبحاث المنشورة هذا الأسبوع أن معالجات شركة (AMD) المصنعة بين عامي 2011 و 2019 عرضة لهجومان جديدان يؤثران على أمان البيانات التي تتم معالجتها داخل المعالج ويسمحان بسرقة المعلومات الحساسة أو تقليل ميزات الأمان.

وقال فريق البحث أنه أخبر شركة (AMD) بالمشكلتين في شهر أغسطس 2019، ومع ذلك، فإن الشركة لم تعالج المشكلتين بشكل علني، كما أنها لم تصدر تحديثات للبرامج الثابتة للمعالج.

ويستهدف الهجومان الجديدان ميزة ضمن المعالج تعرف باسم (L1D)، والتي قدمتها (AMD) ضمن معالجاتها في عام 2011 مع المعمارية التصميمية (Bulldozer)، وهي ميزة تتمحور حول الأداء وتقلل من استهلاك الطاقة من خلال تحسين طريقة معالجة المعالج للبيانات المخزنة مؤقتًا داخل الذاكرة.

وتم اكتشاف الهجومين الجديدين بعد أن عكس فريق مكون من ستة أكاديميين – من جامعة غراتس للتكنولوجيا في النمسا وجامعة رين في فرنسا – هندسة الميزة التي استخدمها معالجات (AMD)، وكانت نتيجة عملهم اكتشاف هجومين جديدين، يُطلق عليهما اسم (Collide+Probe) و (Load+Reload).

ويتشابه هذان الهجومان إلى حد ما هجمات (Flush+Reload) و (Prime+Probe)، والتي تم استغلالها في الماضي من قبل باحثين آخرين لتسريب البيانات من معالجات شركة (إنتل)، وليس معالجات (AMD)، وذلك لأن الطريقة التي تتعامل بها معالجات (AMD) مع البيانات المخزنة مؤقتًا مختلفة عن معالجات إنتل.

موضوعات ذات صلة بما تقرأ الآن:

ويمكن استخدام الهجومين (Collide+Probe) و (Load+Reload) لمراقبة كيفية تفاعل العمليات مع ذاكرة التخزين المؤقت ضمن معالجات (AMD)، ومن ثم تسريب أجزاء صغيرة من البيانات من تطبيقات أخرى.

وبحسب الباحثين، يمكن استغلال هذه الهجمات في سيناريوهات العالم الواقعي، وبسهولة إلى حد ما، ودون الحاجة إلى الوصول الفعلي إلى الأجهزة، أو امتلاك معدات خاصة، أو الاتصال بالمنافذ المخفية.

وقدم الباحثون العديد من الإجراءات المخففة والإجراءات المضادة في ورقة بحث بعنوان “استكشاف الآثار الأمنية المترتبة على مؤشرات طريقة التخزين المؤقتة لمعالجات AMD”، وقال فريق البحث: “تظهر هجماتنا أن تصميم معالجات AMD عرضة لهجمات القنوات الجانبية”.



إقرأ المزيد