הסיוט של אינטל חוזר? התגלתה פירצת אבטחה חמורה חדשה

לטענת החוקרים הסיכונים של SSB נמוכים למרות השפעתו הרחבה על מגוון שבבים, של חברות אינטל, AMD ו-ARM

שבבים / צילום: שאטרסטוק
שבבים / צילום: שאטרסטוק

חוקרי אבטחה במיקרוסופט ובאלפבית, חברת-האם של גוגל, מצאו פגם אבטחה חדש שנקרא Speculative Store Bypass Variant 4) SSB) ומשפיע על מגוון שבבים, של חברות אינטל, AMD ו-ARM.

למרות השפעתו הרחבה, לטענת החוקרים הסיכונים של SSB נמוכים. הפגם החדש קשור לפירצות ספקטר ומלטדאון שהתגלו בינואר השנה, ועדכוני אבטחה ששוחררו מוקדם יותר השנה במטרה להגן על משתמשים מפניהן ככל הנראה יגנו עליהם גם מ-SSB. למרות זאת, מפתחי תוכנה ויצרניות שבבים מפתחים כעת גם עדכונים שיגנו על משתמשים מ-SSB באופן ממוקד.

לפי אינטל, אין הוכחה שהבאג החדש כבר נוצל ע"י האקרים. בנוסף, בדיקות שערכו בחברה הראו כי עדכוני אבטחה נגדו עשויים להשפיע על ביצועי מכשירים ולהאט אותם ב2-8 אחוזים. בשל הסיכון הנמוך לעומת ההאטה בביצועים, בהצהרה שפרסמה החברה נכתב כי ההגנות נגד הפירצה החדשה לא יופעלו באופן אוטומטי, אלא רק אם המשתמשים יבחרו להפעיל אותם.

פירצות מלטדאון וספקטר עשויות לאפשר להאקרים לגשת לדאטה של משתמשים שנמצא בשרתים ומכשירים שונים - מחשבים, טאבלטים וסמארטפונים. האקרים יכולים לנצל את הפירצות באמצעות ביצוע מניפולציה על טכניקה ששבבים מודרניים משתמשים בה כדי לייעל את פעילות המכשיר ולהגביר את מהירות עיבוד הדאטה. הטכניקה נקראת ביצוע ספקולטיבי (speculative execution) ובאמצעותה שבבים "מנחשים" באופן מושכל עם איזה דאטה לעבוד כדי למלא משימות, במקום לחכות עד שתהיה להם אינפורמציה מושלמת לגבי סוג הנתונים הנדרשים. פירצות האבטחה ספקטר, מלטדאון ו-SSB כולם מאפשרים לנצל פגמים בדרך בה המעבדים מגנים על הדאטה של המשתמש בזמן תהליך הביצוע הספקולטיבי, על-מנת לאסוף אותה.

כשספקטר ומלטדאון התגלו, חוקרים שיערו שיימצאו גרסאות נוספות שלהם בעתיד. במרץ מיקרוסופט אף הציעה פרס על סך רבע מיליון דולר למי שיספק מידע על סוגים חדשים של פירצות מסוג זה.

לפי ווירד, הגנה מלאה מהתקפות שמנצלות את תהליך הביצוע הספקולטיבי תושג רק כשייכנסו לשימוש מכשירים חדשים בהם יהיו שבבים מאובטחים יותר באופן מובנה. תהליך כזה ייקח שנים, ועד אז הרבה מכשירים יישארו חשופים להתקפות כאלה, שנחשבות לנישתיות יחסית, אך אפקטיביות. 

מחברת אינטל נמסר כי "וריאנט 4 ו-וריאנט 3 a הם נגזרות של שיטת ההתקפות על הערוץ הצדדי (side channel) שנחשפו בינואר על-ידי חוקרי פרוג'קט זירו של גוגל. ישנן מספר דרכים שבהן משתמשים ואנשי IT יכולים להגן על המערכות שלהם, כולל פתרונות מבוססות דפדפן שכבר זמינות. אינטל חוזרת על המלצתה לכל לקוחותיה לשמור על המערכות שלהם מעודכנות. מידע נוסף נמצא באתר אינטל".