You can edit almost every page by Creating an account. Otherwise, see the FAQ.

(Foreshadow) پیش بینی

از EverybodyWiki Bios & Wiki
پرش به:ناوبری، جستجو

خطای اسکریپتی: پودمان «AfC submission catcheck» وجود ندارد.

Foreshadow که توسط اینتل[۱] به عنوان خطای ترمینال L1 ( L1TF ) شناخته می شود،یک آسیب پذیری رایانه ای است که بر روی ریزپردازنده های مدرن اثر میکند و اولین بار توسط دو تیم پژوهشی مستقل در ژانویه 2018 کشف شد، ولی برای اولین بار در 14 آگوست 2018 برای عموم فاش شد. [۱۸] این آسیب‌پذیری که یک حمله speculative execution(که یک تکنیک بهینه سازی برای cpu است) به پردازنده‌های اینتل است که ممکن است منجر به نشات اطلاعات حساس ذخیره‌شده در رایانه‌های شخصی و رایانه های شخص ثالث شود . دو نسخه وجود دارد: نسخه اول (اصلی)و( CVE ۲۰۱۸-۳۶۱۵ ) داده‌های تحت پوشش SGX مورد هدف قرار می‌دهد. و نسخه دوم (نسل بعدی/Foreshadow-NG) [۱۹]و ( CVE- ۲۰۱۸-۳۶۲۰ ) که ماشین های مجازی (VMS)، هایپروایزر ها (VMM)، سیستم های عامل (OS) حافظه هسته و سیستم حالت مدیریت حافظه است (SMM) را مورد هدف قرار می دهد. لیستی از سخت افزارهای آسیب دیده اینتل منتشر شده است.

Foreshadow مانند آسیب‌پذیری‌های امنیتی Spectre که قبلاً، زمانی که در تراشه‌های اینتل و AMD رخنه کرد، کشف شد و آسیب‌پذیری Meltdown که اینتل را نیز تحت تأثیر قرار داد. گرچه، طبق گفته AMD، محصولات AMD مبتلا به مشکلات امنیتی Foreshadow نمی شوند. به گفته یکی از کارشناسان، Foreshadow به نرم افزارهای مخرب اجازه می دهد تا به مناطق ایمن نفوذ کنند که حتی نقص‌های امنیتی Spectre و Meltdown نیز نمی توانند در آن ها رخنه کنند. گرچه، یکی از انواع Foreshadow نتها تراشه های اینتل با فناوری SGX را مبتلا می کند بلکه فراتر میرود و «همه پردازنده‌های Core [اینتل] ساخته شده در هفت سال گذشته را تحت تأثیر قرار می‌دهد».

بهره برداری از Foreshadow شاید دشوار باشد، و به نظر می رسد تا به امروز (15 اوت 2018) هیچ مدرکی مبنی بر نفوذ جدی ناشی از آسیب پذیری های Foreshadow وجود نداشته باشد. در هر حال، استفاده از پَچ های نرم‌افزاری ممکن است به کاهش نگرانی‌ها کمک کند، گرچه تعادل بین امنیت و عملکرد شاید مورد توجه قرار گیرد. شرکت هایی که محاسبات ابری انجام می دهند شاید کاهش چشمگیری در قدرت محاسباتی کلی خود مشاهده کنند. با این حال، به گفته محققان، افراد ممکن است هیچ تاثیری بر عملکرد خود مشاهده نکنند. با توجه به گفته‌های اینتل، راه حل واقعی، جایگزینی پردازنده های فعلی است. اینتل همچنین بیان میکند: «این تغییرات با نسل بعدی پردازنده‌های اینتل Xeon Scalable (ملقب به Cascade Lake ) شروع میشود که انتظار میرود در اواخر سال ۲۰۱۸ عرضه شوند

محققان در 16 آگوست 2018 در یک سمینار جزئیات فنی آسیب‌پذیری‌های امنیتی Foreshadow را در کنفرانس امنیتی USENIX ارائه دادند و آن را در یک ژورنال با عنوان "Foreshadow: استخراج کلیدهای قلمرو اینتل SGX با اجرای گذرا خارج از ترتیب" منتشر کردند. [۲۰]

تاریخچه[ویرایش]

دو گروه جدا از محققان این آسیب‌پذیری‌های امنیتی را کشف کردند: یک گروه بلژیکی (شامل Raoul Strackx، Jo Van Bulck، Frank Piessens) از imec-DistriNet، و KU Leuven آن را در 3 ژانویه 2018 به اینتل گزارش کرد . گروه دوم از Technion - موسسه تکنولوژی اسرائیل (مارینا مینکین، مارک سیلبرشتاین)، دانشگاه Adelaide (یووال یاروم)، و دانشگاه میشیگان (باریس کاسیکسی ، اوفیر ویس ، دنیل جنکین ، توماس وینش) آن را در 23 ژانویه 2018 گزارش کردند. این آسیب‌پذیری‌ها برای اولین بار در 14 آگوست 2018 برای عموم بیان شد.

سازوکار[ویرایش]

آسیب‌پذیری Foreshadow یک حمله <a href="https://en.wikipedia.org/wiki/Speculative_execution" rel="mw:ExtLink" title="Speculative execution" class="cx-link" data-linkid="77">speculative execution</a> به پردازنده‌های اینتل است که شاید منجر به افشای داده های حساس ذخیره‌شده در رایانه‌های شخصی و ابرهای شخص ثالث شود . دو نسخه وجود دارد: نسخه اول (اصلی)و( CVE ۲۰۱۸-۳۶۱۵ ) داده‌های تحت پوشش SGX مورد هدف قرار می‌دهد. و نسخه دوم (نسل بعدی/Foreshadow-NG) [۱۹]و ( CVE- ۲۰۱۸-۳۶۲۰ ) که ماشین های مجازی (VMS)، هایپروایزر ها (VMM)، سیستم های عامل (OS) حافظه هسته و سیستم حالت مدیریت حافظه است (SMM) را مورد هدف قرار می دهد. لیستی از سخت افزارهای آسیب دیده اینتل منتشر شده است. اینتل کل کلاس آسیب‌پذیری‌های کانال جانبی اجرای گمانه‌زنی را به‌عنوان «عیوب ترمینال L1» (L1TF) در نظر می‌گیرد.

برای Foreshadow، اطلاعات حساس مورد علاقه، داده‌های رمزگذاری‌شده در یک SGX هستند . معمولاً، تلاش برای خواندن حافظه ی محصور از خارج از آن حصار انجام می‌شود، speculative execution مجاز است تا حافظه ی نهان را مبتنی بر داده‌هایی که خوانده شده اصلاح کند، و سپس پردازشگر اجازه دارد زمانی که تشخیص داد حافظه محتوی محافظت‌شده درگیر است و مجاز به خوانده شدن نیست ،speculation را مسدود کند. اگرچه، "...اگر اطلاعات حساس در حافظه ی پنهان سطح 1 باشد،speculative execution می تواند از آن استفاده کند قبل از اینکه پردازنده تشخیص دهد که هیچ مجوزی برای استفاده از آن وجود ندارد." حملات Foreshadow مخفیانه هستند و آثار کمی را از حمله پس از آن در لاگ های کامپیوتر باقی می گذارد .

در 16 آگوست سال 2018، پژوهشگران، اطلاعات فنی آسیب‌پذیری‌های امنیتی Foreshadow را در یک سمینار و انتشارنامه در گردهمایی امنیتی USENIX ارائه کردند . [۲۰]

ضربه[ویرایش]

Foreshadow مانند نقص های امنیتی Spectre که قبلاً برای اثر گذاری بر تراشه‌های اینتل و AMD کشف شده بود، و آسیب‌پذیری Meltdown که اینتل را تحت تأثیر قرار داد، است. با توجه به اعلام AMD، محصولات AMD به نقص های امنیتی Foreshadow دچار نمیشوند. به گفته یکی از کارشناسان، Foreshadow به نرم افزارهای مخرب اجازه می دهد تا به فضای های ایمنی نفوذ کنند که حتی نقص های Spectre و Meltdown نیزنتوانستند به آن ها نفوذ کنند. گرچه، یکی از انواع Foreshadow تنها تراشه های اینتل با فناوری SGX را مبتلا می کند بلکه فراتر میرود و «همه پردازنده‌های Core [اینتل] ساخته شده در هفت سال گذشته را تحت تأثیر قرار می‌دهد».

اینتل بیان می کند که آسیب پذیری های Foreshadow می تواند موارد زیر را ایجاد کند:

  • نرم افزارهای مخرب، که شاید قادر به استخراج داده ها در حافظه سیستم عامل یا داده های سایر برنامه ها باشند.
  • یک ماشین مجازی مهمان مخرب (VM) ممکن است داده ها را در حافظه ماشین مجازی یا داده هایی را در حافظه سایر ماشین های مجازی مهمان استنتاج کند.
  • نرم افزارهای مخربی که خارج از SMM اجرا می شوند ممکن است داده ها را در حافظه SMM استنتاج کنند.
  • نرم‌افزارهای مخربی که در خارج از یک Intel SGX یا داخل یک محصور اجرا می‌شوند، ممکن است داده‌ها را از داخل SGX دیگر Intel استنتاج کنند.

به گفته یکی از کاشفان آسیب پذیری های کامپیوتر: « ... حفره امنیتی SGX می تواند به فروپاشی کامل این اکوسیستم منجر شود.

یک لیست تقریبی از سخت افزار آسیب دیده اینتل پست شده است و در زیر به شرخ آن پرداخته شده است .(توجه: فهرست دقیق تر و به روز شده محصولات آسیب دیده در وب سایت رسمی اینتل است . )

  • پردازنده Core i3/i5/i7/M اینتل (45 نانومتر و 32 نانومتر)
  • پردازنده های نسل دوم / سوم / چهارم / پنجم / ششم / هفتم / هشتم اینتل Core
  • خانواده پردازنده های سری X اینتل برای پلتفرم های X99 و X299 اینتل
  • پردازنده Intel Xeon سری 3400/3600/5500/5600/6500/7500
  • خانواده پردازنده Xeon اینتل E3 v1/v2/v3/v4/v5/v6
  • خانواده پردازنده Xeon اینتل E5 v1/v2/v3/v4
  • خانواده پردازنده Xeon اینتل E7 v1/v2/v3/v4
  • خانواده مقیاس پذیر پردازنده Xeon اینتل
  • پردازنده Intel Xeon D (1500، 2100)

بهره برداری از Foreshadow شاید دشوار باشد، و به نظر می رسد تا به امروز (15 اوت 2018) هیچ مدرکی مبنی بر نفوذ جدی ناشی از آسیب پذیری های Foreshadow وجود نداشته باشد‍.

کاهش[ویرایش]

اگرچه تعادل بین امنیت و عملکرد ممکن است مورد توجه قرار گیرد، استفاده از پچ های نرم‌افزاری امکان دارد به کاهش برخی دغدغه ها کمک کند. [۲۱] شرکت هایی که محاسبات ابری انجام می دهند امکان دارد کاهش زیادی در قدرت محاسباتی کلی خود مشاهده کنند. با این وجود، به گفته محققان، افراد ممکن است هیچ تاثیری بر عملکرد خود مشاهده نکنند. با توجه به گفته های اینتل، راه حل واقعی، جایگزینی پردازنده های فعلی است.

با توجه به گفته های اینتل، راه حل واقعی، جایگزینی پردازنده های فعلی است. اینتل همچنین بیان میکند: «این تغییرات با نسل بعدی پردازنده‌های اینتل Xeon Scalable (ملقب به Cascade Lake ) شروع میشود که انتظار میرود در اواخر سال ۲۰۱۸ عرضه شوند

خواندن بیشتر[ویرایش]

لینک های خارجی[ویرایش]

رده:علوم رایانه در ۲۰۱۸ (میلادی) رده:معماری اکس۸۶ رده:حمله‌های کانال جانبی رده:اشکال‌های سخت‌افزاری رده:سوءاستفاده امنیتی از رایانه رده:آسیب‌های اجرای امنیتی پرمخاطره


منابع[ویرایش]

This article "(Foreshadow) پیش بینی" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:(Foreshadow) پیش بینی. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.

  1. https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
  2. "Foreshadow - Breaking the Virtual Memory Abstraction with Transient Out-of-Order Execution". ForeShadowAttack.eu. 14 August 2018. Retrieved 14 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  3. Kan, Michael (14 August 2018). "New 'Foreshadow' Flaw Exploits Intel Chips To Steal Protected Data - The new vulnerability builds on research related to the Meltdown and Spectre flaws. Foreshadow can be exploited to read data from Intel's SGX technology, while a separate variant can break the security protections in data centers that run virtual machines". PC Magazine. Retrieved 14 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  4. Bright, Peter (14 August 2018). "Intel's SGX blown wide open by, you guessed it, a speculative execution attack - Speculative execution attacks truly are the gift that keeps on giving". Ars Technica. Retrieved 14 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  5. Newman, Lily Hay (14 August 2018). "Spectre-like Flaw Undermines intel Processors' Most Secure Element". Wired. Retrieved 15 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  6. Vaughan-Nichols, Steven J. (14 August 2018). "Beyond Spectre: Foreshadow, a new Intel security problem - Researchers have broken Intel's Software Guard Extensions, System Management Mode, and x86-based virtual machines". ZDNet. Retrieved 15 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  7. Giles, Martin (14 August 2018). "Intel's 'Foreshadow' flaws are the latest sign of the chipocalypse". MIT Technology Review. Retrieved 14 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  8. Masters, Jon (14 August 2018). "Understanding L1 Terminal Fault aka Foreshadow: What you need to know". Red Hat. Retrieved 18 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  9. Chirgwin, Richard (15 August 2018). "Foreshadow and Intel SGX software attestation: 'The whole trust model collapses' - El Reg talks to Dr Yuval Yarom about Intel's memory leaking catastrophe". The Register. Retrieved 15 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  10. Lee, Dave (15 August 2018). "'Foreshadow' attack affects Intel chips". BBC News. Retrieved 15 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  11. Staff (14 August 2018). "Q3 2018 Speculative Execution Side Channel Update (Intel-SA-00161)". Intel. Retrieved 1 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  12. Armasu, Lucian (15 August 2018). "Intel Chips' List of Security Flaws Grows". Tom's Hardware. Retrieved 15 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  13. Kerner, Sean Michael (15 August 2018). "Intel SGX at Risk From Foreshadow Speculative Execution Attack - Another set of side-channel, speculative execution vulnerabilities have been publicly reported by security researchers; this time the vulnerabilities take specific aim at SGX secure enclave and hypervisor isolation boundaries". eWeek. Retrieved 15 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  14. Kennedy, John (15 August 2018). "A Foreshadow of security: What you need to know about new Intel chip flaws". Silicon Republic.com. Retrieved 15 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  15. Hachman, Mark (15 August 2018). "Foreshadow attacks Intel CPUs with Spectre-like tactics (but you're probably safe) - You should be protected from L1TF if your PC is patched and up to date". PC World. Retrieved 16 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  16. Hoffman, Chris (16 August 2018). "How to Protect Your PC From the Intel Foreshadow Flaws". How-To Geek. Retrieved 16 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  17. Constantin, Lucian (16 August 2018). "New Foreshadow Vulnerabilities Defeat Memory Defenses on Intel CPUs". SecurityBoulevard.com. Retrieved 16 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  18. [۲][۳][۴][۵][۶][۷][۸][۹][۱۰][۱۱][۱۲][۱۳][۱۴][۱۵][۱۶][۱۷]
  19. ۱۹٫۰ ۱۹٫۱ https://foreshadowattack.eu/foreshadow-NG.pdf
  20. ۲۰٫۰ ۲۰٫۱ Van Bulck, Jo; Minkin, Marina; Weisse, Ofir; Genkin, Daniel; Kasikci, Baris; Piessens, Frank; Silberstein, Mark; Wenisch, Thomas F.; Yarom, Yuval (16 August 2018). "Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution" (PDF). USENIX. Archived from the original (PDF) on 2018-08-18. Retrieved 16 August 2018.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
  21. Larabel, Michael (24 May 2019). "Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload". Phoronix. Retrieved 25 May 2019.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.


Read or create/edit this page in another language[ویرایش]