اكتشف باحثون أمنيون ثغرة أخرى في معالجات إنتل، ولكنها هذه المرة جاءت بصورة متغير جديد من هجوم Zombieload الذي اكتشفوه في وقت سابق من العام الحالي، كما أنه يمتاز بأنه يستهدف أحدث عائلة من معالجات إنتل: (كاسكيد ليك) Cascade Lake.
وتطلق إنتل على الثغرة الأمنية الجديدة اسم (إحباط المعاملات غير المتزامنة) وهي تشبه الثغرات التي تعمل على أخذ العينات من البيانات المصغرة، والتي كانت محور هجمات القناة الجانبية السابقة، لكن تأثير الثغرة الجديدة لا ينطبق إلا على المعالجات الجديدة.
ويتيح المتغير الجديد لهجوم Zombieload للمتسللين الذين لديهم وصول فعلي إلى الجهاز إمكانية قراءة وسرقة البيانات الحساسة من المعالج مباشرةً. وهي تُذكِّر بثغرتي Meltdow، و Spectre، اللتين ظهرتا مطلع شهر كانون الثاني/يناير 2018، واستغلتا نقطة ضعف فيما يُعرف بـ (التنفيذ التحزري)، وهو جزء مهم في كيفية عمل المعالجات الحديثة.
وتساعد خاصية (التنفيذ التحزري) المعالجات في التنبؤ بما قد يحتاجه التطبيق، أو نظام التشغيل مُقدَّمًا – إلى درجة معينة – أو في المستقبل القريب، الأمر الذي يُسرع عمل التطبيقات، ويجعله أكثر كفاءةً.
وسربت ثغرتا Meltdown، و Spectre بيانات حساسة مخزنة مؤقتًا في المعالج، من ذلك: أسرار تخص المستخدمين، مثل: كلمات المرور، والمفاتيح السرية، وبيانات الحسابات، بالإضافة إلى الرسائل الخاصة. مع الإشارة إلى أن الباحثين الذي اكتشفوا ثغرة Zombieload هم ذاتهم الذي اكتشفوا ثغرتي Meltdown، و Spectre.
موضوعات ذات صلة بما تقرأ الآن:
وبعد الهجمات، فقد أصبحت بنية معالجات إنتل الأحدث، بما في ذلك: Cascade Lake، أقوى ضد هجمات (التنفيذي التحزري)، خاصةً بعد أن أطلقت الشركة تصحيحات أمنية لتقليل تأثير الهجمات. ولكن الباحثين الأمنيين أكدوا أن مساعي إنتل لتغيير تصميم الرقاقة في معالجاتها الأحدث لم يكن كافيًا لحمايتها ضد هذه الأنواع من هجمات القناة الجانبية.
وبعد كشف الباحثين الأمنيين الأحدث، أصدرت شركة إنتل تصحيحات مرة أخرى لمعالجاتها يوم أمس الثلاثاء، معترفةً بأن معالجاتها الأحدث عرضة لأحدث متغيرات Zombieload. وأكدت الشركة أنه “لم ترد تقارير” عن حدوث استغلال للثغرات.