معالجات AMD عرضة لهجمات جديدة

كشفت الأبحاث المنشورة هذا الأسبوع أن معالجات شركة (AMD) المصنعة بين عامي 2011 و 2019 عرضة لهجومين جديدين يؤثران على أمان البيانات التي تتم معالجتها داخل المعالج، ويسمحان بسرقة المعلومات الحساسة أو تقليل ميزات الأمان.

وقال فريق البحث أنه أخبر شركة (AMD) بالمشكلتين في شهر أغسطس 2019، ومع ذلك، فإن الشركة لم تعالج المشكلتين بشكل علني، كما أنها لم تصدر تحديثات للبرامج الثابتة للمعالج.

ويستهدف الهجومان الجديدان ميزة ضمن المعالج تعرف باسم (L1D)، قدمتها (AMD) ضمن معالجاتها في عام 2011 مع المعمارية التصميمية (Bulldozer)، وهي ميزة تتمحور حول الأداء، وتقلل من استهلاك الطاقة من خلال تحسين طريقة معالجة المعالج للبيانات المخزنة مؤقتًا داخل الذاكرة.

وتم اكتشاف الهجومين الجديدين بعد أن عكس فريق مكوّن من ستة أكاديميين – من جامعة (غراتس) للتكنولوجيا في النمسا وجامعة (رين) في فرنسا – هندسة الميزة التي استخدمها معالجات (AMD)، وكانت نتيجة عملهم اكتشاف هجومين جديدين، يُطلق عليهما اسم (Collide+Probe) و (Load+Reload).

ويشبه هذان الهجومان إلى حد ما هجمات (Flush+Reload) و (Prime+Probe)، التي تم استغلالها في الماضي من قِبل باحثين آخرين لتسريب البيانات من معالجات شركة (إنتل)، وليس معالجات (AMD)، وذلك لأن الطريقة التي تتعامل بها معالجات (AMD) مع البيانات المخزنة مؤقتًا مختلفة عن معالجات إنتل.

ويمكن استخدام الهجومين (Collide+Probe) و (Load+Reload) لمراقبة كيفية تفاعل العمليات مع ذاكرة التخزين المؤقت ضمن معالجات (AMD)، ومن ثم تسريب أجزاء صغيرة من البيانات من تطبيقات أخرى.

وبحسب الباحثين، يمكن استغلال هذه الهجمات في سيناريوهات العالم الواقعي، وبسهولة إلى حد ما، ودون الحاجة إلى الوصول الفعلي إلى الأجهزة، أو امتلاك معدات خاصة، أو الاتصال بالمنافذ المخفية.

وقدم الباحثون العديد من الإجراءات المخففة والإجراءات المضادة في ورقة بحث بعنوان “استكشاف الآثار الأمنية المترتبة على مؤشرات طريقة التخزين المؤقتة لمعالجات AMD”، وقال فريق البحث: “تظهر هجماتنا أن تصميم معالجات AMD عرضة لهجمات القنوات الجانبية”.