AMD تأیید کرد پردازنده‌هایش دربرابر اسپویلر ایمن هستند


AMD در بیانیه‌ای، ضمن بیان دلایل خود تأکید کرد حفره‌ی امنیتی اسپویلر تأثیری بر محصولاتش نمی‌گذارد.

حفره‌های امنیتی اسپکتر (Spectre) و ملت‌داون (Meltdown) که سال گذشته کشف شدند، جهان فناوری را به‌شدت تکان داد و موجی از نگرانی‌های مربوط‌به مسائل امنیتی را در میان کاربران به‌راه انداخت. در روزهای ابتدایی همین ماه نیز، پژوهشگران نقص امنیتی دیگری در پردازنده‌های اینتل کشف کردند که شباهت‌های مهمی با اسپکتر داشت و آن را «اسپویلر» (Spoiler) نامیدند.

اسپویلر نیز مانند اسپکتر از پیش‌بینی عملیات‌های آتی پردازنده‌ها سوء‌استفاده می‌کند که با هدف بهبود عملکرد آن‌ها انجام می‌شود. نرم‌افزارهای مخرب با اندازه‌گیری زمان‌بندی عملیات‌های حدسی برای بارگذاری و ذخیره‌سازی، اختلاف بین آن‌ها را محاسبه و مناطق مناسبِ حمله را شناسایی می‌کنند. این فرایند برای دستیابی به اطلاعاتی کارایی دارد که در حافظه‌ی پنهان CPU ذخیره می‌شوند؛ مانند رمزهای عبور و سایر اطلاعات هویتی و امنیتی مهم.

مقاله‌های مرتبط:

پژوهشگران متوجه شدند اسپویلر برخلاف اسپکتر نمی‌تواند به پردازنده‌های AMD نفوذ کنند و درنتیجه، می‌توان گفت این نقص امنیتی فقط مختص پردازنده‌های اینتل است. در‌حال‌حاضر، عملکرد اسپویلر فقط به پردازنده‌های Core اینتل محدود می‌شود که طیف وسیعی از محصولات این شرکت، مانند همه‌ی پردازنده‌های Core 2 Duo تا مدل‌های جدیدتری مانند Coffee Lake ،Kaby Lake ،Skylake و نیز محصولات آینده‌ی اینتل مانند Cascade Lake و Ice Lake را دربرمی‌گیرد.

اسپویلر شباهت‌های مهمی با اسپکتر دارد؛ ولی آن‌ها دو حفره‌‌ی امنیتی کاملا متمایز از یکدیگر هستند و درنتیجه، وصله‌های امنیتی که برای اسپکتر توسعه یافته‌اند، دربرابر اسپویلر بی‌اثر هستند.

امروز، AMD با تأکید بر اینکه پردازنده‌های آن دربرابر این حفره‌ی امنیتی آسیب‌پذیر نیستند، به اخبار مربوط‌به اسپویلر واکنش نشان داد و گفت:

ما از گزارش‌های مربوط‌به کشف حفره‌ی امنیتی جدیدی موسوم به اسپویلر آگاهیم و می‌دانیم مهاجمان با سوءاستفاده از آن، زمانی‌که پردازنده مشغول اجرای عملیات‌های بارگذاری است، به اطلاعات مربوط‌به آدرس‌های جزئی دست می‌یابند. معتقدیم محصولات ما دربرابر این مشکل ایمن هستند و این آسیب‌ناپذیری حاصل معماری منحصربه‌فرد پردازنده‌های ما است.

اسپویلر اطلاعات آدرس‌ها را بالاتر از بیت ۱۱ آدرس درحین عملیات بارگذاری به‌دست می‌آورد. زمانی‌که پردازنده‌های AMD مشغول حل اختلاف بار هستند، از هیچ آدرس جزئی استفاده نمی‌کنند که با بیت ۱۱ آدرس بالا تطابق داشته باشد؛ به‌همین‌دلیل، معتقدیم محصولات ما درمقابل این موضوع آسیب‌پذیر نیستند.

مقاله‌ی مرتبط:

به‌عبارتِ‌دیگر، این شرکت خوشبختانه مجبور نیست وصله‌ای برای محافظت از پردازنده‌های خود دربرابر اسپویلر طراحی کند. یکی از پژوهشگرانی که در کشف اسپویلر مشارکت کرده، می‌گوید استفاده از این‌گونه وصله‌ها تأثیرات منفی بر عملکرد پردازنده‌ها می‌گذارد؛ ولی اینتل به‌اندازه‌ی AMD خوش‌‌اقبال نبود و از کاهش عملکرد ناشی از نصب وصله‌های محافظ دربرابر حفره‌های امنیتی اسپکتر و ملت‌داون آسیب زیادی دیده است. AMD فقط باید برای مشکلات امنیتی موجود در معماری Zen 2 خود برای محافظت از آن‌ها دربرابر اسپکتر چاره‌ای می‌اندیشید؛ ولی اینتل باید طراحی معماری‌های آینده‌ی خود را کاملا تغییر دهد تا مطمئن شود امنیت آن‌ها را دربرابر اسپویلر تضمین خواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code