بررسی و تحلیل آسیب پذیری های ناشی از اجرای پیش دستانه در پردازنده و حملات مربوط به آنها

سال انتشار: 1396
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 486

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSIV03_012

تاریخ نمایه سازی: 1 مرداد 1397

چکیده مقاله:

در ابتدای سال 2018 میلادی، پژوهشگران پروژه ی صفر گوگل از آسیب پذیری هایی در پردازنده های مدرن خبر دادند که با بهره گیری از آن می توان اطلاعات محرمانه سیستم عامل و کاربران دیگر را بدون نیاز به مجوز ممتاز برداشت کرد. این آسیب پذیری ها ناشی از اجرای پیش دستانه ی دستورالعمل ها است که پردازنده ها برای افزایش کارایی خود از آن استفاده می کنند. در این مقاله، به بررسی انواع آسیب پذیری های ناشی از اجرای پیش دستانه در پردازنده پرداخته ایم؛ نوع اول و دوم این آسیب پذیری ها مربوط به واحد پیش بینی شاخه ی پردازنده هستند که حمله ی Spectre از طریق به اشتباه انداختن این واحد، از آن بهره گیری می کند و نوع سوم آسیب پذیری، مربوط به اجرای پیش دستانه ی دستورالعمل های پس از رخداد استثنای دسترسی غیر مجاز به حافظه است که حمله ی Meltdown از آن بهره گیری می کند. همچنین پس از بررسی حملات، به معرفی راه های کاهش این آسیب پذیری در سیستم عامل لینوکس و تحلیل آنها پرداخته ایم.

نویسندگان

مهدی توکلی

کارشناس ارشد نرم افزار، مرکز تخصصی آپا دانشگاه بوعلی سینا، همدان

علیرضا مسجل

کارشناس شبکه، مرکز تخصصی آپا دانشگاه بوعلی سینا، همدان

محمد مصطفی یالپانیان

کارشناس نرم افزار، مرکز تخصصی آپا دانشگاه بوعلی سینا، همدان