سخت افزار/ اینتل خبر از نقص دیگری در پردازنده‌های خود داده است. این مشکل تقریبا اکثر پردازنده‌های شرکت را به غیر از نسل هشتم و نهم که اینتل مدعی است از نظر سخت‌افزاری مشکل در آنها رفع شده را دربر می‌گیرد.

Microarchitectural Data Sampling یا MDS مشکلی در پردازنده‌های اینتل است که باعث می‌شود با حمله به سیستم و از طریق آن کدهایی در سیستم شما اجرا شود و داده‌های حساسی استخراج شوند که قرار بوده مکانیزم معماری پردازنده‌های اینتل از آن محافظت کنند.

با توجه به گفته‌های اینتل، چهار CVE به این نقص اختصاص داده شده‌اند از جمله:

  • CVE-2018-12126 ریزمعماری ذخیره بافر نمونه برداری داده (MSBDS)
  • CVE-2018-12130 ریزمعماری پُرکردن بافر نمونه برداری داده (MFBDS)
  • CVE-2018-12127 ریزمعماری بارگذاری پورت نمونه برداری داده (MLPDS)
  • CVE-2019-11091 ریزمعماری نمونه برداری داده حافظه غیرنهان (MDSUM)

تغییرات قابل توجه در انتظار سیستم عامل‌ها

اینتل عقیده دارد برای محافظت کاربران دربرابر چنین خطری، مایکروسافت و دیگر توسعه دهندگان سیستم عامل به علاوه خود اینتل باید تغییرات قابل توجهی را در نرم‌افزارهایشان پدید آورند. راه حل شامل پاک کردن بافر ریزمعماری در زمانیست که به نرم‌افزاری که مورد اعتماد نرم‌افزار قبلی نیست سوییچ شود.

برای مثال هر زمان که یک پردازنده قصد دارد از یک برنامه ثالث (تِرد پارتی) به دیگری یا از یک پردازش ویندوز به یک نرم‌افزار ثالث یا حتی از یک پروسه کمتر مورد اعتماد ونیدوز به یک پروسه مورد اعتمادتر سوییچ کند، بافر باید پاک یا دوباره نویسی شود. اضافه کردن چنین تغییری در پردازش نرم‌افزار نهایتا به کاهش عملکرد می‌انجامد. ممکن چنین کاهشی بزرگ یا کوچک باشد اما قابل لمس است و احتمال اینکه بزرگ باشد زیاد است.
اینتل پیشنهاد می‌کند قابلیت Hyper Threading را غیرفعال کنید

اینتل اعتراف می‌کند رفع مشکل نرم‌افزاری تاثیر قابل توجهی روی قابلیت Hyper Threading می‌گذارد. تِرِدها به سطح بالاتری از انزوا در میان یکدیگر نیاز خواهند داشت و دیگر نمی‌توانند پردازش‌هایی که متعلق به بخش امنیتی دیگری است را انجام دهند. تِرِدهایی که از بخش‌های امنیتی متفاوت هستند به سادگی به حالت بیکار در می‌آیند که در نهایت به هدر رفت قدرت پردازشی می‌انجامد.

به‌نظر می‌رسد با هر حمله جدیدی که صورت می‌گیرد قابلیت HT ضعیف‌تر و ناامن‌تر می‌شود. در این اواخر حتی خود اینتل تصمیم به حذف آن از برخی پردازنده‌های جدیدش گرفته با اینکه رقیب آن یعنی AMD از هر دو منظر تعداد هسته و تِرِد پردازشی دست بالاتر را دارد.

طی حملات قبلی غول تراشه سازی در برابر پیشنهادات غیرفعال کردن HT بی میل بود اما حالا در چرخشی اعلام کرده خاموش کردن آن می‌تواند شما را در برابر حملات محافظت کند. فارغ از این عقب نشینی‌ها اینتل به شدت توصیه کرده رفع اشکالات نرم‌افزاری باید انجام شوند هرچند که ممکن است مشکلات شدت زیادی نداشته باشند.

همچنین اعلام شده پردازنده‌های آینده از متدهای نمونه برداری دیتا در سطح سخت‌افزار بهره می‌برند و ایمن هستند. برخی از پردازنده‌های حال حاضر کمپانی نیز می‌توانند چنین قابلیتی را فعال کنند اما باید یه به‌روزرسانی میکروکُد برای آنها منتشر شود. به عبارت دیگر شما باید در انتظار سازنده مادربرد یا لپ‌تاپ خود باشید تا چنین آپدیتی را برای شما منتشر کند.
پردازنده‌های تحت تاثیر

تمام پردازنده‌های اینتل، از معماری Nehalem (مربوط به سال 2008، یازده سال پیش) و جدیدتر، به غیر از سری Whiskey Lake (ULT refresh)، Whiskey Lake (desktop) و همینطور سری اتُم و معماری Knights، تحت تاثیر مشکلات MDS قرار دارند.

چیزی که مشخص است در حال حاضر چندین تهدید برای پردازنده‌های اینتل وجود دارد که احتمال دارد حتی از این نیز بیشتر شوند، حداقل تا زمانیکه اینتل مشکلات معماری خود را حل کند. در این اما باید اشاره کرد اکثر چیپ‌های اشاره شده هیچگاه پچ یا به‌روزرسانی را برای مسون شدن از خطرات دریافت نخواهند کرد. تولید کنندگان لپ‌تاپ و مادربرد تنها مایل به آپدیت محصولات اخیر خود هستند بنابراین بخش عمده‌ای از سیستم‌هایی که از 11 سال پیش تا به حال تولید شده‌اند همچنان آسیب پذیر خواهند ماند.

به علاوه آنهایی که پچ‌ها را دریافت می‌کنند نیز نباید خود را خوش شانس بدانند، زیرا کاهش عملکرد بعد از اعمال آپدیت قابل توجه خواهد بود. آنهایی که پردازنده سری Whiskey Lake refresh یا جدیدتر تهیه کرده‌اند شاهد کاهش عملکرد کمتر و البته محافظت در سطح سخت‌افزار خواهند بود؛ حداقل تا زمانیکه حمله جدیدی کشف شود و راهکارهای حال حاضر را نیز کنار بزند.

اینتل در وب‌سایت خود اطلاعات بیشتری از مشکلات MDS و همچنین نحوه دریافت به‌روزرسانی‌های نرم‌افزاری منتشر کرده است.
بازهم مطالب خواندنی و جذاب داریم ↓↓↓

کانال تلگرامی آی‌تی را دنبال کنید