محققان حوزه امنیت سایبری، آقایان سیدگانی موسائو و کیستو فتزر به همکاری دانشگاه فناوری درسدن به تازگی موفق شدهاند تا راهکاری جدید برای انتقال غیرقانونی داده بین المانهای میکروسکوپی را در سطح پردازندههای مبتنی بر معماری +Zen و Zen 2 کمپانی ایامدی کشف نمایند. این حفره امنیتی که عنوان اجرای گذرای دسترسیهای غیراستاندارد (Transient Execution of Non-canonical Accesses) برای شناسایی آن در نظر گرفته شده است برای اولین بار در اکتبر سال 2020 میلادی کشف شده و محققان با دنبال نمودن رویههای معمول افشاگری مسئولانه مراتب را به کمپانی ایامدی برای رفع نقص اطلاع دادهاند. این حفره امنیتی با سریال CVE-2020-12965 بهصورت رسمی به ثبت رسیده است. خلاصهای یک خطه از نقص امنیتی مورد بحث که توسط کمپانی ایامدی منتشر شده است از قرار زیر است:
“زمان ترکیب با دنبالههای نرمافزاری خاص، پردازندههای کمپانی ایامدی ممکن است بهصورت گذرا به اجرای غیر استاندارد عملیات بارگذاری و ذخیرهسازی داده از طریق 48 بیت پایین رجیسترهای آدرسدهی بپردازند که نتیجه آن میتواند به نشت مؤثر دیتا منتهی شود.”
محققان ذکر شده به مطالعه این حفره امنیتی در قالب سه پردازنده EPYC 7262 بر مبنای معماری Zen 2 و Ryzen 7 5700X و Ryzen Threadripper 2990WX بر مبنای معماری +Zen پرداختهاند. علاوه بر آن محققان در گزارش خود اظهار داشتهاند که تمامی پردازندههای آسیبپذیر در برابر حملات MDS از کمپانی اینتل نیز بهصورت ذاتی در برابر این نقص امنیتی آسیبپذیر میباشند، اما از آنجایی که پردازشگرهای ایامدی در برابر این نوع از حملات ایمن هستند، بنابراین مخاطب مقاله بهصورت اختصاصی تراشههای این کمپانی قرار گرفته است. در انتها باید خاطر نشان کرد که کمپانی ایامدی به ارائه راهکاری برای رفع حفره امنیتی شامل روشهایی بهمنظور پچ نمودن نقص ایمنی نرمافزارها ارائه داده است.
منبع: TechPowerUP