AMD از شناسایی چهار آسیبپذیری امنیتی تازه در پردازندههای دسکتاپ و سرور خود خبر داده است که مشابه حفرههای امنیتی مشهور Meltdown و Spectre هستند. جزئیات را در ادامه خبر بخوانید.
AMD روز گذشته در اطلاعیهای رسمی اعلام کرد که چهار حفره امنیتی جدید را در پردازندههای خود کشف کرده است. این آسیبپذیریها شباهت زیادی به حملات Meltdown و Spectre دارند که نخستین بار در سال ۲۰۱۸ افشا شدند و عمدتاً پردازندههای اینتل و برخی پردازندههای غیر x86 را هدف قرار میدادند. اما آسیبپذیریهای جدید بهطور اختصاصی در معماریهای AMD مشاهده شدهاند.
حفرههای امنیتی جدید در پردازندههای AMD
به گفته AMD، این نقصها ناشی از حملاتی موسوم به Transient Scheduler Attacks (TSA) هستند که با سوءاستفاده از زمانبندی اجرای دستورالعملهای x86 رخ میدهند. در صورت سوءاستفاده از این موضوع، این حملات میتوانند دادههای حساسی را همانند حملات Spectre و Meltdown فاش کنند.
AMD تأکید کرده است که ریسک سوءاستفاده از این آسیبپذیریها پایین است؛ چرا که نیاز به دسترسی محلی و اجرای مداوم کد مخرب دارد و از راه دور (مثلاً از طریق مرورگر) قابل بهرهبرداری نیست. با این حال در بدترین سناریو، ممکن است دادههایی در سطح هسته سیستمعامل استخراج شود که میتواند به منظور افزایش سطح دسترسی یا نصب بدافزارهای غیر قابل حذف مورد استفاده قرار گیرد.
AMD اعلام کرده برای رفع دو آسیبپذیری با شدت خطر متوسط، یک آپدیت میکروکد جدید را در اختیار سازندگان مادربرد و لپتاپ قرار داده است تا آن را در قالب آپدیت بایوس عرضه کنند. با این حال برای دو آسیبپذیری کم خطرتر، فعلاً وصلهای در نظر گرفته نشده است.
از سوی دیگر AMD هشدار داده است اساس کار وصلههای کنونی برای مقابله با این دست حملات متکی بر اجرای مکرر دستورالعمل VERW است که میتواند تأثیر منفی روی عملکرد سیستم داشته باشد.
این نقصهای امنیتی دامنه گستردهای از پردازندههای AMD، از جمله سریهای EPYC ،Ryzen ،Instinct و حتی برخی مدلهای قدیمی Athlon را تحت تأثیر قرار میدهند.
هرچند AMD ریسک کلی این باگها را پایین اعلام کرده است، اما به کاربران و سازمانها توصیه میشود برای حفظ امنیت، بایوس مادربرد و درایورها را همواره بروز نگه دارند.
نظرات کاربران