محققان دریافتهاند که میتوان از یک ویژگی در سیپییوهای Haswell اینتل سوءاستفاده کرد تا فناوری ضدبهرهکشی را که در تمام سیستمعاملهای اصلی وجود دارد، شکست دهد.
برای کنار گذاشتن تصادفیسازی قالب فضای آدرس (ASLR) میتوان از این شیوه استفاده کرد. این شیوه را سه محقق از دانشگاه ایالتی نیویورک در بینگامتون و دانشگاه کالیفرنیا در ریورساید ارائه کردهاند و در چهل و نهمین همایش بینالمللی و سالانه معماری میکرو در تایپی عرضه شده است.
ASLR یک مکانیسم امنیتی است که از آن در سیستمهای عامل استفاده میشود تا آدرسهای حافظه بهکاررفته توسط قسمتهای اصلی فرایندها تصادفیسازی شوند، و حملهکنندگان ندانند شلکدهای خود را باید در کدام قسمت تزریق کنند.
از ASLR برای جلوگیری از ایرادهای مربوط به تخریب حافظه از قبیل پشته و سرریزهای پشته، از اجرای کد دلخواه گرفته تا خرابیها، استفاده میشود. وقتی چنین آسیبپذیریای مورد سوءاستفاده قرار میگیرد، کد مخرب باید در قسمتی از حافظه که در آن فرایند مقصد یا کرنل سیستمعامل به عنوان بخشی از عملیات نرمال اجرا خواهد شد، تزریق شود.
این سه محقق در تحقیقات خود نشان دادند بافر شاخه هدف (BTB)، یک مکانیسم حافظه مخفی که پیشبینیکننده شاخه هدف پردازنده از آن استفاده میکند، میتواند اهرمی برای نشت آدرسهای ASLR از طریق تحریک تصادفات بیتیبی بین فرایندهای کاربری مختلف یا فرایندها و کرنل شود. از مکانیسم پیشبینی شاخه در پردازندههای مدرن برای بهینهسازی عملکرد استفاده میشود.
محققان میگویند بیتیبی آدرسهای مقصدی را که اخیراً دستورالعملهای شاخه را اجرا کردهاند، ذخیره میکند که بتوان آن آدرسها را مستقیم از یک بررسی بیتیبی دریافت کرد تا دستورالعملهایی که در مقصد شروع میشوند در چرخه بعدی قرار گیرند. از آنجا که بیتیبی توسط چندین اپلیکیشن -که روی یک هسته یکسان اجرا میشوند- به اشتراک گذاشته میشود، نشت اطلاعات از یک اپلیکیشن به دیگری از طریق کانال کناری بیتیبی امکانپذیر است.
محققان گذر ASLR مبتنی بر بیتیبی خود را روی یک کامپیوتر مجهز به یک پردازنده معماری میکروی هَسول شرکت اینتل و اجرای یک کرنل لینوکس جدید (نسخه 5/4) به نمایش گذاشتهاند. حمله آنها میتواند ASLR کرنل را با استفاده از تصادفات بیتیبی در حدود 60 میلیثانیه بازیابی کند.
آنها تغییرات مبتنی بر نرمافزار و سختافزاری را ارائه دادهاند که میتواند از حملات مبتنی بر بیتیبی در آینده جلوگیری کند یا پیادهسازیهای اخیر ASLR را دشوارتر سازد.
در حال حاضر حملهکنندگان از سایر روشهای گذر از ASLR استفاده میکنند اما معمولاً آنها باید آسیبپذیریهای مربوط به نشت حافظه اضافی را بیابند و آنها را با تخریب حافظه اصلی پیوند دهند. به دلیل پیشرفتهای بهدستآمده در حوزه امنیت نرمافزاری طی سالهای اخیر، امروزه اکثر حملات اجرای کد از راه دور مستلزم کاربرد سوءاستفادههای زنجیرهای هستند.
با وجود ایرادات وارده به پردازندههای اینتل، این شرکت از پاسخ به پرسشها و نظرات خودداری میکند اما این حقیقت وجود دارد که این ایرادات امنیت پردازندهها و دادههای آن را به خطر میاندازند.