ثغرات جديدة في معالجات AMD تفتح بابًا لتسريبات البيانات عبر هجمات “جدولة انتقالية”

حذّرت شركة AMD من مجموعة جديدة من الثغرات الأمنية تؤثر على طيف واسع من معالجاتها، يمكن أن تؤدي إلى تسريب معلومات حساسة من خلال قنوات جانبية قائمة على السلوك التخميني للمعالج.

الثغرات، المعروفة باسم هجمات الجدولة الانتقالية (Transient Scheduler Attacks – TSA)، تظهر في شكل قناة جانبية تستغل توقيت تنفيذ التعليمات في ظروف معمارية دقيقة. وقالت AMD في بيان أمني: “في بعض الحالات، يمكن للمهاجم استغلال هذه المعلومات الزمنية لاستنتاج بيانات من سياقات أخرى، مما يؤدي إلى تسرب معلومات”.

جاء الكشف عن هذه الثغرات عقب دراسة أجراها باحثون من مايكروسوفت وجامعة ETH زيورخ، تضمنت اختبارات مكثفة لعزل النطاقات الأمنية مثل الآلات الافتراضية والنواة والعمليات ضد هجمات التنفيذ التخميني مثل Meltdown وForeshadow.

تفاصيل الثغرات وتأثيرها

تم توثيق أربع ثغرات أمنية ضمن TSA، وجميعها تؤثر على معالجات AMD الحديثة:

  • CVE-2024-36350 (درجة CVSS: 5.6): تُمكن المهاجم من استنتاج بيانات من عمليات تخزين سابقة.

  • CVE-2024-36357 (درجة CVSS: 5.6): تُمكن من استنتاج بيانات داخل ذاكرة التخزين المؤقت L1D، مما يعبر حدود الصلاحيات.

  • CVE-2024-36348 (درجة CVSS: 3.8): تسمح للعملية باستخدام سجلات التحكم حتى مع تفعيل ميزة UMIP.

  • CVE-2024-36349 (درجة CVSS: 3.8): تتيح الوصول إلى سجل TSC_AUX حتى في حال حظر قراءته.

وصفت AMD TSA بأنها “فئة جديدة من القنوات الجانبية التخمينية”، مؤكدة إصدار تحديثات للميكروكود لمعالجات متأثرة، من بينها:

  • معالجات EPYC الجيل الثالث والرابع والمضمنة

  • AMD Instinct MI300A

  • سلسلة Ryzen 5000 و7000 و8000 المكتبية والمحمولة

  • Ryzen Embedded V3000 و5000 و7000

  • Threadripper PRO 7000 WX

آلية الهجوم وتحليل الأداء الزمني

تشرح AMD أن الثغرات تنشأ بسبب ما يُعرف بـ”الإنهاء الزائف”، حيث يتوقع المعالج إتمام تحميل البيانات بسرعة، لكنه يواجه ظرفًا يمنع ذلك. في هذه الحالة، يتم جدولة العمليات التابعة للتنفيذ قبل اكتشاف الخطأ، ما يؤدي إلى اعتمادها على بيانات غير صحيحة يتم استبدالها لاحقًا بعد الإعادة.

وعلى عكس سلوكيات أخرى مثل “التوجيه التنبؤي للتخزين” (Predictive Store Forwarding)، فإن التعليمات المتأثرة بـ TSA لا تُسبب تفريغًا لأنبوب المعالجة، مما يجعل استنتاج البيانات من خلال القنوات الجانبية التقليدية غير مجدٍ. إلا أن توقيت تنفيذ التعليمات الأخرى قد يتأثر بشكل يمكن قياسه من قبل مهاجم.

وقد حددت AMD نسختين من TSA:

  • TSA-L1: ناتجة عن خطأ في طريقة استخدام الوسوم الدقيقة (microtags) في ذاكرة التخزين L1.

  • TSA-SQ: تحدث عندما تسترجع تعليمات التحميل بيانات من قائمة التخزين بالمعالج بشكل خاطئ.

السيناريو الأسوأ ومتطلبات الاستغلال

في أسوأ الحالات، قد تؤدي هذه الثغرات إلى تسريب بيانات من نواة نظام التشغيل إلى تطبيق مستخدم، أو من الهايبرفايزر إلى الآلة الافتراضية، أو حتى بين تطبيقين للمستخدم. وتكمن الخطورة في إمكانية استنتاج أي بيانات موجودة داخل ذاكرة التخزين L1 أو المستخدمة في عمليات تخزين قديمة، حتى إن تم تنفيذها في سياقات منفصلة.

مع ذلك، تؤكد AMD أن استغلال TSA يتطلب وجود وصول خبيث إلى الجهاز وتنفيذ تعليمات برمجية تعسفية. ولا يمكن استغلال هذه الثغرات عبر المواقع الإلكترونية أو المتصفحات.

وتضيف الشركة: “لتحقيق تسريب موثوق للبيانات، يجب أن يتمكن المهاجم من استدعاء الضحية عدة مرات لخلق ظروف الإنهاء الزائف بشكل متكرر. وهذا ممكن على الأرجح إذا كان هناك مسار تواصل قائم بين المهاجم والضحية، مثل تطبيق يتفاعل مع نواة النظام”.

محمد وهبى
محمد وهبى
المقالات: 353

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.