آسیب پذیری پردازنده های اینتل داستان تازه ای نیست و محصولات این کمپانی بارها مورد هجوم قرار گرفته اند که همه آنها با ارائه آپدیت میکرو کد تعمیر و بازسازی شدند. اما در نمونه جدید به نظر می رسد که مشکل فراتر از آنست که اینتل بتوان با ارائه یک به روز رسانی، آن را برطرف سازد.
چند روز بیشتر از اعلام رسمی BitDefender مبنی بر کشف و تایید وجود باگ امنیتی موجود در ساختار میکرو کد نگذشته که خبر دیگری مربوط به یک آسیب پذیری جدید منتشر شده است. هر چند باگ پیشین توسط اینتل و با ارائه یک به روز رسانی برطرف می شود، اما در مورد نمونه جدید، هنوز راهکاری وجود ندارد.
نحوه حمله مهاجم به دستگاه های قربانی از طریق نفوذ به حافظه نهان یا همان Cache و میکرو کد های آن است و از همین روش برای انتقال بدافزار و دریافت داده های مورد نیاز خود استفاده می کند. فرد مهاجم با نفوذ به Intel SGX و از طریق Software Guard eXtensions که منبع دیجیتال ایمن به شمار می رود، روند نفوذ را آغاز می کند.
اینتل SGX برای ذخیره سازی رمز های عبور، اثر انگشت و تاییدیه های امنیتی نصب شده روی کامپیوتر مورد استفاده قرار می گیرد و با نفوذ به این بخش، فرد مهاجم می تواند به تمام اطاعات حساس کاربر دسترسی پیدا کند. ساختار نفوذ جدید شباهت بسیاری به آسیب پذیری های پیشین از جمله Spectre و Meltdown دارد، با این وجود نحوه دسترسی و فعالیت در روش جدید فراتر از موارد گذشته است.
آسیب پذیری LVI جدید برای پردازنده های اینتل، تمامی روش های مقابله پیشین از طریق میکرو کد را در خود جای داده و به مقابله با آنها می پردازد، به این ترتیب به روز رسانی و تمهیدات اینتل در روش نفوذ جدید کاربردی ندارد. محققان نام Reverse Meltdown را برای آسیب پذیری جدید انتخاب کردند و دلیل آن نیز نحوه عملکرد است.
در آسیب پذیری های پیشین از جمله Meltdown و Spectre فرد مهاجم می توانست برنامه ها و اطلاعات را از طریق حافظه نهان پردازنده بخواند، اما در روش جدید Reverse Meltdown فرد مهاجم می تواند از طریق LVI نسبت به تزریق میکرو کد های مخرب و دریافت داده های حساس امنیتی اقدام کند.
هر چند فرد مهاجم نمی تواند به صورت مستقیم به داده های حساس امنیتی دسترسی پیدا کند و آنها را از روی دستگاه قربانی بخواند، اما به سادگی قادر به انتقال آنها از طریق کدهای جاوا اسکریپت موجود در سایت مخرب یا یک اپلیکیشن خواهد بود. به طور کلی سو استفاده در این سطح به میکرو کد، از نظر فنی امکان پذیر نیست اما مهاجمین به صورت غیر مستقیم داده های کاربران را سرقت می کنند.
اینتل لیست کاملی از پردازنده هایی که تحت تاثیر آسیب پذیری LVI (مخفف Load Value Injection) را منتشر کرده است که شامل موارد زیر می شود:
- Intel® Xeon® processor E5 Family based on Intel microarchitecture code name Sandy Bridge, Intel® Core™ i7-39xx Processor Extreme Edition
- Intel® Xeon® processor E3-1200 product family; 2nd Generation Intel® Core™ i7, i5, i3 Processors 2xxx Series (Sandy Bridge)
- Intel® Xeon® processor E7-8800/4800/2800 v2 product families based on Ivy Bridge-E microarchitecture
- Intel® Xeon® processor E5-2600/1600 v2 product families and Intel® Xeon® processor E5-2400 v2 product family and Intel® Core™ i7-49xx Processor Extreme Edition based on Ivy Bridge-E microarchitecture
- 3rd Generation Intel® Core™ Processor and Intel® Xeon® processor E3-1200 v2 product family based on Ivy Bridge microarchitecture
- Intel® Xeon® processor E5-4600/2600/1600 v3 product families, and Intel® Xeon® processor E7 v3 product families Intel® Core™ i7-59xx Processor Extreme Edition based on Haswell-E microarchitecture
- 4th Generation Intel® Core™ processor and Intel® Xeon® processor E3-1200 v3 product family based on Haswell microarchitecture
- Intel® Xeon® processor D-1500 product family based on Broadwell microarchitecture
- Intel® Xeon® processor E5 v4 Family based on Broadwell microarchitecture, Intel® Xeon® processor E7 v4 Family, Intel® Core™ i7-69xx Processor Extreme Edition based on Broadwell-E microarchitecture
- 5th generation Intel® Core™ processors, Intel® Xeon® processor E3-1200 v4 product family based on Broadwell microarchitecture
- Intel® Core™ M-5xxx Processor, 5th generation Intel® Core™ processors based on Broadwell microarchitecture
- First generation Intel® Xeon® Scalable Processor Family based on Skylake microarchitecture
- Second generation Intel® Xeon® Scalable Processor Family based on Cascade Lake microarchitecture
- Second generation Intel® Xeon® Scalable Processor Family based on Cascade Lake microarchitecture
- 6th generation Intel® Core™ processors and Intel® Xeon® processor E3-1500m v5 product family and E3- 1200 v5 product family based on Skylake microarchitecture
- 7th/8th generation Intel® Core™ processors, Intel Xeon processor E3 v6 product family and Intel Xeon-E Processor product family based on Kaby Lake/Coffee Lake microarchitectures†
- 7th/8th generation Intel® Core™ processors based on Kaby Lake/Coffee Lake microarchitecture†
- 8th/9th generation Intel® Core™ processors, Intel® Pentium™ processors, and Intel Xeon E processor family based on Coffee Lake microarchitecture†
- 8th Generation Intel® Core™ i7 Processors, Intel® Pentium® Gold Processor Series, and Intel® Celeron® Processor 4000 Series based on Whiskey Lake (ULT) microarchitecture†
- 8th Generation Intel® Core™ i7 Processors, Intel® Pentium® Gold Processor Series, and Intel® Celeron® Processor 4000 Series based on Whiskey Lake (ULT refresh) microarchitecture†
- Intel Xeon E-2200 Processor product family based on Coffee Lake-R microarchitecture†
- 8th/10th Generation Intel® Core™ processors based on Amber Lake Y
- 10th Generation Intel® Core™ Processors product family based on Comet Lake
- 10th Generation Intel® Core™ processors based on Ice Lake microarchitecture
محققان اینتل اعتقاد دارند که آسیب پذیری LVI با توجه به کاهش 2 تا 19 برابری عملکرد پردازنده می تواند دسترسی به حافظه نهان پردازنده را دچار اختلال کند. برطرف کردن آسیب پذیری جدید اینتل در حال حاضر امکان پذیر نیست، به این دلیل که به تغییرات سخت افزاری در میکرو کد ها نیاز دارد. از این رو فقط باید منتظر بمانیم تا اینتل راه حل خود را در محصولات جدید مورد استفاده قرار دهد و دستگاه های فعلی هیچ راهکاری برای مقابله با آسیب پذیری ندارند!
با این وجود اینتل به روز رسانی هایی را در پلتفرم SGX منتشر کرده تا میزان اختلال عملکرد پردازنده کاهش یابد، اما همچنان پردازنده شما تحت تاثیر قرار می گیرد. در چنین شرایطی اینتل معتقد است که از نظر فنی و در دنیای واقعی دسترسی به داده های کاربران در چنین سطحی و با این روش امکان پذیر نیست!