اینتل: برای مقابله با ZombieLoad نیازی به غیرفعال کردن HT نیست

اگر شما نیز مانند خیلی‌های دیگر دستپاچه به‌دنبال آموختن راهی برای غیرفعال‌کردن ویژگی فراریسمانی (Hyper-Threading، یا به اختصار HT) در پردازنده‌ی اینتل خود هستید تا از نفوذ هکرها به کامپیوترتان ازطریق «زامبی‌لود» (ZombieLoad) جلوگیری کنید، کمی دست نگه دارید؛ دستورالعمل رسمی اینتل انجام چنین کاری را توصیه نمی‌کند.

زامبی‌لود، جدیدترین حفره‌ی امنیتی کشف‌شده در پردازنده‌های اینتل است که عملکردی مشابه اسپکتر دارد. عملکرد این آسیب‌پذیری مشابه حمله‌های «کانال جانبی» است که با فریب‌دادن پردازنده‌های اینتل، اطلاعات حساس و محرمانه‌ی آن‌ها را به سرقت می‌برد. به عقیده‌ی پژوهشگران، این آسیب‌پذیری در بیشتر تراشه‌های اینتل وجود دارد و در سیستم‌های عامل‌ ویندوز، مک-او‌اس و لینوکس قابل اجرا است. پردازنده‌های مبتنی بر ARM و AMD دربرابر آن ایمن هستند.

پژوهشگرانی که موفق به کشف این آسیب‌پذیری شده‌اند، می‌گویند:

برنامه‌ها به‌طور معمول تنها از داده‌های خود استفاده می‌کنند؛ ولی برنامه‌های مخرب از تمامی بافرهای پر استفاده می‌کند تا اسرار پردازش‌شده توسط سایر برنامه‌های در حال اجرا را به دست بیاورد. اسرار پردازش‌شده می‌تواند شامل اطلاعات کاربران (مانند سابقه‌ی مرورگر، محتوای وب‌سایت‌ها، اسم‌های کاربری و رمزهای عبور آن‌ها) یا اطلاعات سیستمی (مانند کلیدهای رمزنگاری دیسک) باشد.

زامبی لود / ZombieLoad

اینتل، آسیب‌های احتمالی ناشی از این حفره‌ی امنیتی را پذیرفته است، اما ریسک‌های ناشی از آن را بسیار کم برآورد می‌کند. آن‌ها این نوع آسیب‌پذیری را «نمونه‌برداری از داده‌های ریزمعماری» یا به اختصار MDS می‌نامند که به‌اندازه‌ی نام پیشین آن، کاربران را نمی‌ترساند.

این تولیدکننده‌ی بزرگ تراشه و پردازنده‌های کامپیوتری اعلام کرده است:

روش‌های MDS براساس نمونه‌برداری از داده‌های درزیافته از ساختارهای کوچک درون CPU عمل می‌کنند؛ این مورد در پردازنده‌هایی اتفاق می‌افتند که از یک کانال جانبی برای اجرای حدسی استفاده می‌کنند. روش کار MDS بسیار پیچیده است. MDS به‌تنهایی این توانایی را ندارد که راهی در اختیار مهاجمین قرار بدهد تا داده‌های افشاشده را انتخاب و از آن‌ها استفاده کنند.

اینتل معتقد است که رعایت احتیاط‌های لازم در مورد سخت‌افزارها، فرمورها و سیستم‌های عامل می‌تواند خیلی از مشکلات را حل کند. آن‌ها در بیانیه‌ای که روز ۱۵ مه منتشر شد، اعلام کردند:

هم‌اکنون، آسیب‌پذیری MDS از لحاظ سخت‌افزاری در خیلی از پردازنده‌های نسل هشتم و نهم Intel Core و همچنین نسل دوم مجموعه پردازنده‌های اینتل Xeon Scalable برطرف شده است. راهکارهای لازم برای سایر محصولات درگیر نیز ازطریق به‌روزرسانی‌های میکرو کدها و به‌روزرسانی‌های مرتبط با سیستم‌های عامل و نرم‌افزارهای هایپروایزوری که از امروز منتشر می‌شود، در دسترس کاربران قرار گرفته است.

اطلاعات بیشتر در وب‌سایت شرکت ارائه شده است و ما همچنان از همه می‌خواهیم تا سیستم‌های خود را به‌روز نگه دارند. چرا که این کار، یکی از بهترین راه‌ها برای حفظ ایمنی سیستم‌ها است.

اینتل / Intel

آسان‌ترین راه برای مقابله با زامبی‌لود غیرفعال‌کردن HT در پردازنده‌های اینتل است

مقامات اینتل همچنین در ادامه گفته‌اند که اینتل با همکاری پژوهشگرانی که اولین‌بار آسیب‌پذیری زامبی‌لود را شناسایی کردند و سایر اهالی صنعت کامپیوترهای شخصی به‌شدت تلاش کردند تا پیش از افشای این آسیب‌پذیری برای عموم، راه‌حلی برای آن بیندیشند:

از پژوهشگرانی که با ما همکاری کردند و از شرکای صنعتی خود، به خاطر تلاش‌هایشان در افشای این آسیب‌پذیری‌ها، بسیار سپاسگذاریم.

آیا باید HT را غیرفعال کرد؟

کاشفان زامبی‌لود در گزارش دقیق خود درباره‌ی جزئیات این آسیب‌پذیری گفته‌اند، آسان‌ترین راه برای مقابله با آن، غیرفعال‌کردن HT در پردازنده‌های اینتل است:

زامبی‌لود، مقادیر بارگزاری‌شده در هسته‌های منطقی را به بیرون درز می‌دهد؛ بنابراین، ساده‌ترین راهکار احتیاطی در این خصوص غیرفعال‌کردن HT است. این ویژگی، عملکرد سیستم را در حجم‌های بالای کار از ۳۰ تا ۴۰ درصد بهبود می‌بخشد.

اما اینتل می‌گوید این راه‌حل، لزوما تنها راه‌حل موجود برای همه‌ی کابران کامپیوترهای شخصی نیست. در حقیقت، به‌عقیده‌ی اینتل، انجام این کار بستگی به تصمیم کاربر دارد. اگر کاربر درباره‌ی امنیت نرم‌افزار مورداستفاده‌ی خود مطمئن نیست، پس شاید بهتر باشد که این ویژگی را غیرفعال کند. اگر نرم‌افزار کاربران از مایکروسافت استور یا از بخش فناوری اطلاعات محل کارشان تهیه شده باشد، به‌احتمال زیاد می‌توان این گزینه را همچنان روشن نگه داشت.

تصمیم‌گیری در سایر موارد هم بستگی به‌شدت سختگیری کاربران دارد. اینتل در ادامه‌ی بیانیه‌اش گفته است:

چون این عوامل تا حد زیادی بستگی به هر مشتری دارد، اینتل توصیه نمی‌کند که قابلیت فراریسمانی در تراشه‌های آن حذف شود. نکته‌ی مهمی که باید درک شود، آن است که انجام این کار به‌تنهایی محافظت دربرابر MDS را تضمین نمی‌کند.

اینتل / Intel

فروشندگان سیستم‌های عامل واکنش‌های مختلفی تا‌کنون به این موضوع داشته‌اند. گوگل، وصله‌های ترمیمی برایسیستم‌عامل کروم منتشر و به‌طور پیش‌فرض، HT را در کروم‌بوک‌ها غیرفعال کرده است. گوگل می‌گوید کسانی که می‌خواهند این ویژگی را دوباره فعال کنند، خودشان می‌توانند این کار را انجام بدهند. اپل هم به‌روزرسانی‌هایی برای MacOS Mojave منتشر کرده و گفته است افرادی که نگران امنیت سیستم‌هایشان هستند، در صورت تمایل می‌توانند HT را غیرفعال کنند. ظاهرا این شرکت تمایلی به غیرفعال‌سازی آن به‌طور پیش‌فرض ندارد.

مایکروسافت می‌گوید برای حل این مشکل نرم‌افزارها را به‌روزرسانی کرده است؛ ولی این را هم اضافه می‌کند که مشتریان باید فرمور‌های به‌روزشده را از سازندگان کامپیوترهای خود تهیه کنند. با اینکه برخی از فروشندگان سیستم‌های عامل تصمیم گرفته‌اند تصمیم‌گیری در این‌باره را به مشتریان نهایی بسپارند، اما نکته‌ی مهم آن است که آسیب‌پذیری یادشده آن‌قدرها هم که روز اول به نظر می‌رسید، مسئله‌ی مهمی نیست. تاکنون هیچ مثال شناخته‌شده‌ای از استفاده از حفره‌ی امنیتی نامبرده در یک حمله‌ی واقعی گزارش نشده است.

اینتل / Intel

تاکنون هیچ موردی از استفاده از زامبی‌لود در یک حمله‌ی واقعی گزارش نشده است

محدودکردن توانایی‌های HT یا حذف کامل آن می‌تواند ضربه‌ی سهمگینی به پردازنده‌های اینتل وارد کند. اما اینتل در اسنادی که منتشر کرده است، نظر دیگری دارد. این شرکت پس از اعمال چند محدودیت برای فرم‌ور‌ها و نرم‌افزارهای خود، آن‌ها را تست کرده و می‌گوید این کار، تاثیر منفی نسبتا کمی روی عملکرد محصولاتش داشته است. تعجبی هم ندارد؛ اصلاحات مربوط‌به آسیب‌پذیری‌های واقعی اسپکتر (Spectre) و ملتداون (Meltdown)، مصداق بارز ضرب‌المثل «هیاهوی بسیار برای هیچ» بودند. این اصلاحات فقط برای شرایط کاری خاص کاربرد داشتند.

حذف HT تاثیر منفی بسیاری روی عملکرد پردازنده‌های اینتل دارد

نکته‌ای که به‌شدت میان کارشناسان و اینتل اختلاف انداخته، دیدگاه اینتل درباره‌ی بی‌اهمیت دانستن از کار انداختن قابلیت HT است. همچنین، اینتل ثابت کرده است که اگر HT غیرفعال شود، هیچ اتفاق خاصی نمی‌افتد. مسئله‌ای که فکر کارشناسان را در این خصوص مشغول کرده این است که آن‌ها در تست خود، توجهی به کاربرانی که حجم کاری بالایی دارند و از قابلیت چندریسمانی استفاده می‌کنند، نداشته است. اگر اینتل برای اثبات نظر خود از تست‌های Blender یا Cinebench یا سایر تست‌های مربوط‌به پردازنده‌های چندهسته‌ای استفاده کرده بود، شاهد کاهش عملکرد سریع و شدید CPU‌های خود می‌بود.

اینتل / Intel

برای اثبات ارزشمندبودن ویژگی فراریسمانی کافی است بدانید مهم‌ترین تفاوت بین یک پردازنده‌ی Core-i9 9900K با قیمت ۵۰۰ دلار و پردازنده‌ی Core i7-9700K با قیمت ۳۷۵ دلار، همان ویژگی فراریسمانی است که در پردازنده‌ی نوع اول گنجانده شده است. نتایج تست اینتل شامل آن دسته از کاربرانی که نیاز به عملکرد چندریسمانی پردازنده‌های اینتل دارند، نمی‌شود.

نگران نباشید!

تنها روزنه‌ی امیدی که در حال حاضر وجود دارد، متعلق به کسانی است که از آخرین و بهترین پردازنده‌های اینتل استفاده می‌کنند. به‌گفته‌ی اینتل، خیلی پردازنده‌های نسل هشتم و نهم آن هم‌اکنون از ترمیم‌های سخت‌افزاری لازم برخوردار هستند. بنابراین، هیچ دلیلی وجود ندارد که کاربران پردازنده‌های Core i9-9900K بخواهند HT را غیرفعال کنند. به‌نظر می‌رسد که خطر زامبی‌لود فقط مربوط‌به کامپیوترهای شخصی است که پردازنده‌های قدیمی‌تری در اختیار دارند. دارندگان این‌گونه سیستم‌ها برای کاستن از ریسک آسیب‌پذیری‌ها باید روی نرم‌افزارها و فرمورهای به‌روزرسانی‌‌شده حساب باز کنند و باید دلشان را به این خوش کنند که هنوز هیچ حمله‌ی فراگیر و شناخته‌شده‌ای با استفاده از اکسپلویت زامبی‌لود گزارش نشده است.





تاريخ : سه شنبه 31 ارديبهشت 1398برچسب:, | | نویسنده : مقدم |