پردازندههای آینده اینتل، AMD و آرم با یک صدمهپذیری خطرناک تشکیل خواهد شد

پژوهشگران کشف کردهاند که دعوای کانال جانبی مبتنی بر آدرسهای آشکارشده (SLAM) امکان پذیر از صدمهپذیریهای حاضر در تراشههای در حال گسترشی اینتل، آرم و ایامدی منفعتبرداری کند.
سازندگان تراشه میگویند که محصولات آنها دارای حفاظت کافی در برابر SLAM می باشند، اما این اولین دعوای آزمایشیای است که پردازندههای آینده را مقصد گرفته و اشکار نیست که چه مقدار در برابر آن مقاوم خواهند می بود.
پژوهشگران دانشگاه آمستردام فهمید شدهاند که هکرها بهوسیلهی SLAM میتوانند اطلاعات حافظهی هسته، از جمله رمز عبور را استخراج کنند. به این علت گمان باگ امنیتی Spectre که دسترسی به دادههای حساس را برای هکرها ممکن میکند، نهتنها برای برخی از پردازندههای جاری، بلکه برای تراشههایی که از سوی اینتل، آرم و ایامدی در حال گسترش می باشند نیز وجود دارد.
محققان حرف هایاند که SLAM توانایی بیشتری در دور زدن ویژگیهای امنیتی دارد که در تازه ترین سریهای پردازنده اینتل و پردازنده AMD به کار گرفته شدهاند.
SLAM بر یکی از ویژگیهای حافظه در پردازندهها متکی است که به نرمافزار امکان ذخیرهی دادههای کدگذارینشده را در آدرسهای خطی ۶۴ بیتی در متادیتای هسته میدهد. سپس با جستوجوی تعدادی از دستورات حفاظتنشده، از فرایند اجرای موقت تازهای منفعت گیری میکند.
دعواکننده باید از کدی در سیستم مقصد منفعت گیری کند که با این دستورات تعامل داشته باشد و در مرحلهی سپس، از الگوریتمهایی برای استخراج اطلاعات حساس همانند رمزها و دیگر کلیدهای رمزنگاری از حافظهی هسته منفعت گیری میکند.
این نوشته روی سیستمی مبتنیبر پردازندهی Core i9-13900K که با Linux 6.3.0 اجرا میبشود، آزمایش شد. مقالهی تحقیقاتی مشخص می کند سیستمهایی با پردازندهی Ryzen 7 2700X نیز در این آزمون قرار گرفتهاند.
آرم هشداری در رابطه SLAM انتشار کرده است: «پردازندههای آرم از قبل در برابر Spectre v2 و Spectre-BHB مقاومت دارند؛ به این علت هیچ کاری برای جواب به دعوای توصیفشده ملزوم نیست.»
AMD هم به مقاومتهای حاضر در برابر Spectre v2 اشاره کرده و از این روش SLAM برای مقابله با آن منفعت گیری میکند. اینتل نیز تصمیم دارد قبل از اراعهی پردازندههایی که از LAM حمایتمیکنند، راهنماییهای نرمافزاری اراعه کند.