الهروب من الآلة الافتراضية – في هجوم Spectre v2

تظهر ورقة بحثية حديثة كيف يمكن استغلال الثغرات الأمنية المعقدة في وحدات المعالجة المركزية في أكثر الهجمات صلة بالأنظمة القائمة على الحوسبة السحابية.

نشر فريق من الباحثين في المعهد الفيدرالي السويسري للتكنولوجيا في زيورخ (ETH Zurich) ورقة بحثية توضح كيف يمكن استخدام هجوم Spectre v2 لتنفيذ اختراق بيئة الاختبار المعزولة في بيئة افتراضية. وتمكن الباحثون، الذين لم يكن لديهم سوى الوصول إلى آلة افتراضية معزولة واحدة، من سرقة بيانات قيّمة لا يمكن الوصول إليها عادةً إلا لمسؤول الخادم. وتعتبر الخوادم التي تعتمد على وحدات المعالجة المركزية من AMD (بما في ذلك أحدث معمارية لها Zen 5) أو وحدات Intel Coffee Lake عرضة لهذا الهجوم.

خطر هجمات Spectre على البيئات الافتراضية

نتناول بانتظام الثغرات الأمنية في وحدة المعالجة المركزية التي تستخدم التنفيذ التخميني، حيث يتم استغلال ميزات الأجهزة القياسية لسرقة الأسرار. ويمكنك قراءة مقالتنا السابقة عن هذا الموضوع، والتي تصف المبادئ العامة لهذه الهجمات بالتفصيل، هنا وهنا وهنا.

على الرغم من اكتشاف هذا النوع من الثغرات الأمنية لأول مرة في عام 2018، إلا أن الباحثين لم يتمكنوا حتى تاريخ هذه الورقة من إثبات هجوم واقعي واحد. وقد توجت كل جهودهم بالتوصل إلى فكرة أن وقوع هجوم متطور ومستهدف شبيه بهجوم Spectre ممكن من الناحية النظرية. علاوة على ذلك، اقتصر الباحثون في معظم هذه الأوراق على سيناريو الهجوم الأكثر بساطة: أخذ جهاز كمبيوتر، وتثبيت برامج ضارة عليه، ثم استخدام الثغرة الأمنية المادية في أجهزة وحدة المعالجة المركزية لسرقة الأسرار. ويعد الخلل هذا المنهج هو أنه إذا نجح المهاجم في تثبيت برامج ضارة على جهاز كمبيوتر، فبإمكانه سرقة البيانات بطرق أخرى عديدة وأكثر بساطة بكثير. ولهذا السبب، من غير المحتمل أن تشكل هجمات Spectre والهجمات المشابهة تهديدًا على أجهزة المستخدم النهائي. لكن، عندما يتعلق الأمر بالبيئات السحابية ، فلا ينبغي لأحد أن يستبعد خطر هجوم Spectre.

تخيل مزود خدمة يؤجِّر خوادم افتراضية للمؤسسات أو الأفراد. ويتم تخصيص جهاز افتراضي خاص لكل عميل، مما يسمح له بتشغيل أي برنامج يريده. ويمكن أن تعمل أنظمة افتراضية لعملاء آخرين على الخادم نفسه. ويعد عزل صلاحيات الوصول إلى البيانات أمرًا بالغ الأهمية في هذا الموقف. ويجب عليك منع المهاجم الذي تمكن من الوصول إلى جهاز افتراضي واحد من قراءة البيانات السرية لعميل مجاور، أو اختراق بنية المزود التحتية بالوصول إلى بيانات المضيف. وفي هذا السيناريو على وجه التحديد، تبدأ هجمات Spectre في الظهور كتهديد أكثر خطورة بكثير.

VMScape: نظرة عملية على هجوم Spectre v2

في الأوراق البحثية السابقة التي تناولت جدوى هجوم Specter، لم يتعمق الباحثون في سيناريو هجوم واقعي. وهذا أمر طبيعي بالنسبة لورقة أكاديمية. وعادةً ما يكون الإثبات النظري لمفهوم تسرب البيانات كافيًا لدفع صانعي وحدة المعالجة المركزية ومطوري البرامج إلى تعزيز دفاعاتهم وتطوير إجراءات مضادة.

يتناول مؤلفو الورقة البحثية الجديدة من المعهد الفيدرالي السويسري للتكنولوجيا في زيورخ (ETH Zurich) هذه الفجوة مباشرةً، مشيرين إلى أن السيناريوهات التي تم فحصها سابقاً للهجمات على البيئات الافتراضية – مثل تلك الواردة في هذه الورقة، التي أعدها ETH Zurich أيضًا – كانت تعتمد على افتراض واسع للغاية هو: أن المهاجمين قد قد نجحوا بالفعل في تثبيت برامج ضارة على المضيف. ومثلها مثل الهجمات على أجهزة الكمبيوتر المكتبية العادية، فإن هذا يفتقر إلى الجدوى العملية. وإذا كان الخادم قد تعرض للاختراق بالفعل، يكون الضرر قد وقع.

يستخدم الهجوم الجديد المقترح في ورقتهم – الذي أطلق عليه اسم VMScape  آلية حقن الهدف الفرعي ذاتها الموجودة في جميع الهجمات منذ هجوم Spectre v2.0. وتحدثنا عن ذلك عدة مرات من قبل، لكن إليك ملخص سريع لها.

حقن الهدف الفرعي هو طريقة لتدريب نظام التنبؤ بفرع وحدة المعالجة المركزية، الذي يعمل على تسريع البرامج باستخدام التنفيذ التخميني. ويعني هذا أن وحدة المعالجة المركزية تحاول تشغيل المجموعة التالية من الأوامر قبل أن تعرف حتى نتائج العمليات الحسابية السابقة. وإذا خمنت الاتجاه الصحيح الذي سيسلكه البرنامج (الفرع)، يزداد الأداء بشكل ملحوظ. وإذا كانت التخمينات خاطئة، يتم تجاهل النتائج ببساطة.

حقن الهدف الفرعي هو هجوم يتمكن فيه المهاجم من خداع وحدة المعالجة المركزية للوصول إلى بيانات سرية ونقلها إلى ذاكرة التخزين المؤقت أثناء التنفيذ التخميني. ثم يسترد المهاجم هذه البيانات بشكل غير مباشر من خلال قناة جانبية.

اكتشف الباحثون أن فصل الامتيازات بين نظام تشغيل المضيف ونظام تشغيل الضيف أثناء التنفيذ التخميني غير كامل. ويسمح ذلك بنسخة جديدة من هجوم حقن الهدف الفرعي، والذي أطلقوا عليه اسم “Spectre-BTI المعتمد على المحاكاة الافتراضية” أو “BBTI”.

نتيجة لذلك، تمكن الباحثون من قراءة بيانات عشوائية من ذاكرة المضيف بمجرد حصولهم على وصول إلى جهاز افتراضي بإعدادات افتراضية فقط. وبلغت سرعة قراءة البيانات 32 بايت في الثانية على وحدة المعالجة المركزية AMD Zen 4، بدقة تقارب 100%. وهذه السرعة كافية لسرقة أشياء مثل مفاتيح تشفير البيانات، مما يفتح مسارًا مباشرًا لسرقة المعلومات من الأجهزة الافتراضية المجاورة.

هل يمثل VMScape تهديدًا في العالم الحقيقي؟

ثبت أن وحدات المعالجة المركزية من AMD ذات بنية Zen من الجيل الأول حتى الجيل الخامس الأحدث عرضة لهذا الهجوم. ويعود ذلك إلى الفروقات الدقيقة في كيفية تطبيق وحدات المعالجة المركزية هذه لحماية هجوم Spectre، بالإضافة إلى الطريقة الفريدة التي تعمل بها أوليات vBTI التي طورها المؤلفون. أما بالنسبة لوحدات المعالجة المركزية من Intel، فإن هذا الهجوم ممكن فقط على الخوادم التي تحتوي على وحدات المعالجة المركزية Coffee Lake الأقدم التي صدرت في عام 2017. وقد احتوت بنيات Intel الأحدث على تحسينات في الحماية التي تجعل النسخة الحالية من هجوم VMScape مستحيلة.

يكمن إنجاز الباحثين في تصميم أول هجوم من نوع Spectre v2 في بيئة افتراضية قريبة من ظروف العالم الحقيقي. وهو لا يعتمد على افتراضات مفرطة في التساهل أو على أدوات مساعدة مثل البرامج الضارة على مستوى برنامج مراقبة الأجهزة الافتراضية. ويعتبر هجوم VMScape فعالاً؛ حيث يتجاوز العديد من إجراءات الأمان القياسية، بما في ذلك KASLR، ويسرق بنجاح سرًا قيمًا: مفتاح تشفير.

لحسن الحظ، بعد تصميم الهجوم مباشرة، اقترح الباحثون أيضًا إصلاحًا. وتم تعيين معرف الثغرة الأمنية CVE-2025-40300 لهذه المشكلة، وتم تصحيحها في نواة Linux. ولا يؤدي هذا التصحيح المحدد إلى تقليل أداء الحوسبة بشكل كبير، والذي يمثل غالبًا مصدر قلق عند تطبيق الحماية المستندة إلى البرامج ضد هجمات Spectre.

توجد بالفعل طرق لحماية البيانات السرية في البيئات الافتراضية منذ فترة. وتمتلك شركة AMD تقنية تسمى “المحاكاة الافتراضية الآمنة” ونوعها الفرعي SEV-SNP، بينما تمتلك Intel توسيعات المجال الموثوق به (TDX). وتشفر هذه التقنيات الأسرار، مما يجعل محاولة سرقتها مباشرة بلا جدوى. وأكد الباحثون أن تقنية SEV توفر حماية إضافية ضد هجوم VMScape على وحدات المعالجة المركزية من AMD. بعبارة أخرى، من غير المرجح شن هجوم VMScape في العالم الحقيقي على الخوادم الحديثة. ومع ذلك، مع كل دراسة جديدة، تبدو هجمات Spectre أكثر واقعية.

على الرغم من الطبيعة الأكاديمية للبحث، تظل الهجمات التي تستغل التنفيذ التخميني في وحدات المعالجة المركزية الحديثة ذات صلة. ويجب على مشغلي البيئات الافتراضية الاستمرار في أخذ هذه الثغرات الأمنية والهجمات المحتملة في الاعتبار في نماذج التهديد الخاصة بهم.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!