این تنها هفته اول سال 2018 است و ما در حال حاضر در مورد یکی از بزرگترین نقص امنیتی تاریخ می شنویم.

اخبار مربوط به دو مورد بهره برداری - Spectre و Meltdown - منتشر شده است كه تقریباً روی هر رایانه ای روی زمین تأثیر می گذارد. این آسیب پذیری که اخیراً افشا شده است ، ویران کننده است زیرا بر اکثر واحدهای پردازش مرکزی (CPU) تأثیر می گذارد. این شامل نه تنها پردازنده های ساخته شده توسط اینتل - بزرگترین تولید کننده CPU روی زمین - بلکه اکثریت تولید کنندگان CPU نیز هستند.

ماهیت نقص امنیتی بدان معنی است که تلفن های هوشمند و تبلت های اندرویدی ، iPads ها و آیفون ها ، رایانه های Apple Mac ، رایانه های شخصی ویندوز - و حتی دستگاه های لینوکس - با استفاده از نقص می توانند مورد سوء استفاده قرار بگیرند. نقص CPU می تواند توسط مجرمان سایبری به سرقت داده های شخصی از قبیل ورود به سیستم ، کلمه عبور ، جزئیات کارت اعتباری و بسیاری دیگر از داده های حساس منجر شود..

نقصان امنیتی وحشیانه توسط محققانی که در پروژه Google Zero Google کار می کنند کشف شد. تجزیه و تحلیل حیاتی با همکاری متخصصان دانشگاهی و صنعت از سراسر جهان انجام شد. مقاله ای که این هفته توسط این محققان منتشر شده است ، هر دو نقص امنیتی را با جزئیات توضیح می دهد:

Meltdown و Specter از آسیب پذیری های مهم در پردازنده های مدرن سوء استفاده می کنند. این اشکالات سخت افزاری به برنامه ها اجازه می دهد داده هایی را که در حال حاضر روی رایانه پردازش می شوند ، سرقت کنند. در حالی که به طور معمول برنامه ها برای خواندن داده های سایر برنامه ها مجاز نیستند ، یک برنامه مخرب می تواند از Meltdown و Spectre برای نگه داشتن اسرار ذخیره شده در حافظه سایر برنامه های در حال اجرا سوء استفاده کند..


"این ممکن است شامل رمزهای عبور شما در یک مدیر یا مرورگر رمز عبور ، عکس های شخصی ، ایمیل ، پیام های فوری و حتی اسناد مهم برای تجارت باشد..

"Meltdown و Spectre در رایانه های شخصی ، دستگاه های تلفن همراه و در ابر کار می کنند. بسته به زیرساخت ارائه دهنده ابر ، ممکن است سرقت داده های سایر مشتریان امکان پذیر باشد. "

آسیب پذیری گسترده

این نقص امنیتی بر پردازنده های ساخته شده توسط اینتل ، AMD و ARM تأثیر می گذارد. این بدان معنی است که آنها تقریباً روی هر دستگاهی که هم اکنون در گردش است تأثیر می گذارد. علاوه بر این ، ماهیت نقص ها به این معنی است که هیچ راهی برای فهمیدن مورد بهره برداری وجود ندارد یا وجود ندارد. برای بدتر شدن اوضاع ، آنتی ویروس ها و بدافزارها برای انتخاب این نوع سوء استفاده ها طراحی نشده اند. "برخلاف نرم افزارهای مخرب معمولی ، Meltdown و Spectre تشخیصی از برنامه های معمولی خوش خیم دشوار نیستند.".

اپل مک پیش بینی کرده است که رایانه های شخصی و لپ تاپ های Mac OS X ، اپل ، iPads و حتی دستگاه های AppleTV آسیب پذیر هستند. قبلا تکه های Meltdown توسط این شرکت صادر شده است. با این حال ، اسپکتر برای تسکین در برابر آن سخت تر است و هنوز به اندازه کافی اصلاح نشده است. خوشبختانه ، اعتقاد بر این است که Spectre یک هدف سخت تر برای بهره برداری است.

اپل ادعا می کند که هیچ گونه سوء استفاده ای در حمله به دستگاه های آنها در طبیعت کشف نشده است. با این حال ، ماهیت آسیب پذیری ، تأیید قطعی این امر را دشوار می کند. تنها چیزی که در حال حاضر می دانیم این است که نقص ها وجود دارد و می توان از آنها بهره برداری کرد مگر اینکه برطرف شوند. از مقاله:

رایانه های رومیزی ، لپ تاپ و Cloud ممکن است تحت تأثیر Meltdown قرار بگیرند. از نظر فنی ، هر پردازنده Intel که اجرای خارج از سفارش را انجام می دهد ، به طور بالقوه تحت تأثیر قرار می گیرد ، که از سال 1995 به طور مؤثر در هر پردازنده (به جز Intel Itanium و Intel Atom قبل از 2013) قرار دارد. ما Meltdown را با موفقیت در نسل های پردازنده Intel که در اوایل سال 2011 منتشر شد آزمایش کردیم. در حال حاضر ، ما فقط Meltdown را روی پردازنده های Intel تأیید کرده ایم. در حال حاضر ، مشخص نیست که آیا پردازنده های ARM و AMD تحت تأثیر Meltdown قرار دارند. "

تقریباً در هر سیستم تحت تأثیر Spectre: Desktop ، Laptop ، Cloud Server و Smartphone قرار دارد. به طور خاص ، تمام پردازنده های مدرن قادر به نگه داشتن بسیاری از دستورالعمل ها در پرواز به طور بالقوه آسیب پذیر هستند. به طور خاص ، ما Specter را در پردازنده های Intel ، AMD و ARM تأیید کرده ایم. "

اینتل عیب

رایانه های کندتر?

کابوس هم به همین جا ختم نمی شود. پیش بینی می شود تکه های امنیتی برای محافظت از ماشین آلات در برابر بهره برداری های احتمالی صادر می شوند. دقیقاً مشخص نیست که کاهش عملکرد ممکن است باشد ، اما گزارش شده است که می توان از سرعتهای فعلی تا 30٪ کاهش داشته باشد. رایان اسمیت از Anandtech.com توضیح می دهد:

"با پیگیری این نکته در مورد کاهش Meltdown ، مشخص نیست که تأثیر عملکرد کامل این امر چه خواهد بود. عملیات فردی و بارهای کاری به طور بالقوه می توانند از 30٪ کندتر باشند ، اما به شدت بستگی به این دارد که یک کار چطور یک بستر را به هسته تغییر می دهد. من انتظار دارم متوسط ​​تأثیر در دنیای واقعی کمتر باشد ، خصوصاً برای کاربران دسک تاپ. با این حال ، کاربران سرور و بارهای منحصر به فرد اما بسیار محدود با تمرکز آنها می توانند در موارد نامطلوب بودن تأثیر بیشتری داشته باشند.

در همین حال ، تاثیری در کاهش عملکرد Specter وجود دارد ، زیرا تلاشها برای کاهش Specter در حال انجام است. براساس آنچه که فروشندگان سخت افزار منتشر کرده اند ، تأثیر باید حداقل باشد. اما علاوه بر نیاز به آزمایش های تجربی ، اگر اسپکتر به اقدامات کاهش چشمگیرتری نیاز داشته باشد ، می تواند تغییر کند."

از آنجا که این آسیب پذیری ها تقریباً روی هر CPU فروخته شده در 10 سال گذشته تأثیر می گذارند ، به نظر می رسد تنها راه حل این است: یا کاهش سرعت محاسبات را بپذیرید یا CPU قدیمی را برای یک مورد جدید خاموش کنید. برای اکثر مردم - از جمله شرکت هایی که صدها هزار دستگاه دارند اگر نه هزاران دستگاه - پردازنده های جدید گزینه فوری نیستند. این امر باعث می شود که تقریباً در مورد همه افراد انتظار داشته باشد که نوعی عملکرد را از آن خود کند.

طبق گفته های اینتل ، هر نوع کندی "وابسته به بار کار" خواهد بود. به عبارتی غیرمستقیم ، این بدان معنی است که تراشه های جدیدتر مبتنی بر Skylake یا معماری جدیدتر احتمالاً زیاد از دست دادن سرعت رنج نخواهند برد. از طرف دیگر ، CPU های قدیمی تر احتمالاً با اجرای سیستم عامل اضافی ، سخت تر می شوند.

کند کامپیوتر

چگونه کار می کند?

نقص های سخت افزاری که اخیراً فاش شده اند ، به برنامه ها و برنامه ها اجازه می دهند تا محتوای مناطق حافظه هسته محافظت شده را کشف کنند. این بدان معناست که هکرها می توانند برنامه هایی را برای مشارکت با اطلاعات مخفی فریب دهند. از این نقص ها می توان برای حمله به ماشین های مجازی نیز استفاده کرد که در هنگام نفوذ به هکرها امکان دسترسی به حافظه فیزیکی دستگاه میزبان را می دهند..

نقص های مهم همچنین می تواند به هکرها اجازه دهد تا کلیدهای رمزنگاری را نیز سرقت کنند ، که در حافظه نیز ذخیره می شوند. این بدان معنی است که سرویس هایی که برای حفظ امنیت داده ها و ایمن سازی سرویس های پیام رسانی امکان پذیر هستند ، می توانند به خطر بیفتند. همچنین این بدان معناست که کلیدهای رمزنگاری که توسط مدیران رمز عبور نگه داشته می شوند در حالی که برنامه باز است و کلیدها در رم موقت ذخیره می شوند قابل دسترسی می باشند..

در حقیقت ، لیست آسیب پذیری های احتمالی ناشی از این نقص ها - در صورت عدم کنترل - تقریباً بی پایان است. هر نرم افزاری که با دستگاههای دارای تراشه CPU ناقص باشد ، بسیار خطرناک است. فقط برنامه هایی که کلیدها و رمزهای عبور را در قسمتهای آسیب دیده حافظه ذخیره نمی کنند ، ایمن هستند. به همین دلیل است که خیلی سریع نقص ها را لکه دار می کنید.

اگرچه اینتل ، AMD و اپل به سرعت ادعا کرده اند که هیچ گونه سوءاستفاده ای در حال حاضر در گردش نیست ، اما به نظر می رسد بیشتر از این احتمال وجود دارد که هکرها به سرعت یاد بگیرند که از این مزیت استفاده کنند. دن گیدو ، مدیر اجرایی شرکت امنیت سایبری Trail of Bits ، اطمینان دارد که طولی نخواهد کشید:

"بهره برداری برای این اشکالات به ابزارهای استاندارد هکرها اضافه خواهد شد."

Spectre Hacker

Google Updates

Chrome فقط یک نمونه از نرم افزارهایی است که با استفاده از این نقص های وحشتناک قابل حمله است. یک پست وبلاگ توسط Chromium توضیح می دهد که چرا گوگل در تاریخ 23 ژانویه به روزرسانی برای Chrome را منتشر خواهد کرد. در ضمن ، کاربران می توانند با استفاده از یک ویژگی آزمایشی به نام Site Isolation از خود محافظت کنند:

"این تحقیق برای محصولات و خدماتی که کدهای عرضه شده خارجی را اجرا می کنند ، از جمله Chrome و سایر مرورگرها با پشتیبانی JavaScript و WebAssemble ، تأثیر دارد. اطلاعات بیشتر در مورد سایر محصولات و خدمات Google ، از جمله سیستم عامل Chrome ، در وبلاگ امنیت آنلاین گوگل موجود است.

Chrome به کاربران امکان می دهد یک ویژگی اختیاری به نام Site Isolation را فعال کند که بهره برداری از این آسیب پذیری ها را کاهش می دهد. با فعال سازی سایت جداسازی سایت ، داده های در معرض حملات کانال جانبی سوداگرانه کاهش می یابد زیرا Chrome محتوا را برای هر وب سایت باز در یک فرآیند جداگانه ارائه می دهد. اطلاعات بیشتر در مورد جداسازی سایت ، از جمله برخی از موضوعات شناخته شده ، و نحوه فعال کردن آن از طریق خط مشی شرکت یا از طریق کروم: // پرچم ها. "

آیا من تحت تأثیر قرار گرفته ام

آیا من تحت تأثیر قرار گرفته ام?

جواب این سؤال تقریباً بله است. بیشتر دستگاه ها تحت تأثیر قرار می گیرند ، بنابراین به محض آماده شدن ، باید نکات امنیتی مناسب را بدست آورید. به همین دلیل ، احتمالاً بسته به اینکه چه چیپ در دستگاه های شما وجود دارد ، نیاز به دریافت به روزرسانی از Intel ، AMD یا ARM دارید. به افراد و مشاغل یکسان توصیه می شود از سازنده سیستم عامل خود مشاوره بگیرند. مشتریان Windows Server VM باید به توصیه های منتشر شده توسط مایکروسافت در اینجا مراجعه کنند.

چه کاری انجام دهیم

بسته به دستگاه های شما ، باید اطمینان حاصل کنید که جدیدترین نسخه های نرم افزاری را دریافت می کنید. تولید کنندگان CPU در حال آزاد سازی به روزرسانی های سیستم عامل هستند ، بنابراین ، همانطور که گفته شد ، حتماً آن ها را در اسرع وقت دریافت خواهید کرد.

کاربران Android باید دستگاههای خود را به روز کنند. خبر خوب این است که دستگاه های اندرویدی با آخرین بروزرسانی امنیتی محافظت می شوند. با این حال ، به احتمال زیاد بروزرسانی های بعدی ضروری خواهد بود: بنابراین مراقب باشید تا تکه ها را باز نگه دارید و به محض در دسترس بودن آنها را بپذیرید..

اگر آخرین نسخه iOS 11.2 را نصب کرده اید ، باید از آن محافظت کنید. OS X همچنین دارای تکه هایی برای Meltdown بوده و به زودی تعداد بیشتری برای Spectre پیش بینی می شود. علاوه بر این ، اپل دیروز اعلام کرد: "در روزهای آینده ما قصد داریم تا در Safari برای کاهش دفاع در مقابل Specter ، اقدامات کاهش یابد. ".

به روز رسانی

موزیلا در حال حاضر دو اصلاح نزدیک به مدت برای Firefox منتشر کرده است و انتظار می رود که در اواخر ژانویه نسخه های دیگری را منتشر کند. کاربران ویندوز 10 می توانند امروز (5 ژانویه) انتظار بروزرسانی های خودکار را داشته باشند ، انتظار می رود که ویندوز 7 و 8 سه شنبه آینده به روزرسانی شوند. هنوز مشخص نیست که آیا کاربران ویندوز XP وصله ای دریافت می کنند (همانطور که در جریان شیوع میرای سال گذشته).

سرانجام ، به دلیل سوء استفاده به دسترسی سطح کرنل ، توسعه دهندگان نرم افزارهای آنتی ویروس و بدافزار ممکن است نیاز به بروزرسانی کتابخانه های خود داشته باشند تا در کنار تکه های جدید کار کنند. به همین دلیل ، شاید شما نیز نیاز به بروزرسانی نرم افزار آنتی ویروس خود داشته باشید.

به یاد داشته باشید: این خبر فقط به تازگی اعلام شده است ، بنابراین بهترین کار این است که خود را مطلع کنید تا جزئیات بیشتری درباره سیستم عامل خاص شما در دسترس قرار گیرد. در صورت شک ، به سازنده یا محل فروش دستگاه های خاص خود نزدیک شوید.

اعتبار تصویر عنوان: از وبلاگ Spectre و Meltdown.

اعتبارات تصویر: ouh_desire / Shutterstock.com ، Nor Gal / Shuttestock.com ، Kite_rin / Shutterstock.com ، Welcomeia / Shutterstock.com ، yavyav / Shutterstock.com ، پاول Ignatov / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me