بنظر میرسه کابوس نقص در طراحی CPU ها تمامی نداشته باشه. تا دیروز میگفتیم نوع اول (Meltdown) و نوع دوم (Spectre). حالا هر نوع چند مدل پیدا کرده اند و آن انواع را باید دسته بندی کرد از بس زیاد شدن!!! به تازگی دو آسیب پذیری نوع جدید برای دسته دوم یعنی Spectre که خودش تا الان دو نوع داشت کشف شده است. پس Spectre تا الان 4 نوع یا variant متفاوت داره!!
این دو مورد با همکاری گوگل و مایکروسافت منتشر شده اند و به شرح زیر اند:
1- Speculative Store Bypass (SSB) vulnerability:
این نوع روی رفتار مشترک CPU های اینتل، AMD، پردازنده های مدل POWER8 و POWER9 شرکت IBM، پردازنده های بکار رفته در mainframe های System Z و برخی مدلهای ARM.
حدس بزنید چه کسی اینها را اعلام کرده است؟ بله کاملن درسته؛ Jann Horn!
به زبان ساده این حمله روی بازرسی side-channel انجام شده از خوانش speculative حافظه قبل از اینکه آدرسهای نوشتار حافظه معلوم باشد استوار است. پس میتوان با اسکریپتهایی در داخل یک برنامه محل ذخیره سایر اطلاعات همان برنامه را سرقت کرد. مثلا هکرها میتوانند با اجرای اسکریپت روی یک تب مرورگر اطلاعات موجود روی تب یا تبهای دیگر را بخوانند.
به این نوع کد CVE-2018-3639 تخصیص داده شده است.
2- Rogue System Register Read (RSRR) vulnerability:
نوع بعدی حتی از نوع قبلی هم جالبتره. به قول دوست مشهدی مون: واقعن دیگه جالب شد! این یکی اجازه میده که برنامه های عادی و روزمره بتونن status flag ها که فقط باید توسط device driver ها دیده شود رو ببینند.
به این نوع کد CVE-2018-3540 تخصیص داده شده است.
نکته حایز اهمیت در این باره اینست که بعلت انتشار عمومی و سرتاسری این موارد به همراه تمامی ابعاد و جزئیات فنی اش، سوء استفاده از این آسیب پذیریها توسط هکرها خیلی سخت تر شده و بنابراین جامعه جهانی باید دست Jann Horn و Google Project Zero را بخاطر این تلاش بی وقفه ببوسد!
برگرفته از [techrepublic.com]