شناسهٔ خبر: 9766847 - سرویس علمی-فناوری
منبع: روزنامه قانون | لینک خبر

حملاتی علیه پردازنده‌های مدرن برای سرقت داده‌ها

جزئیات فنی آسیب‌پذیری‌هایی که به‌تازگی روی تراشه‌های اینتل پدیدار شده‌ نشان می‌دهد این آسیب‌پذیری‌های سخت‌افزاری پردازنده‌های مهم را تحت تاثیر قرار می‌دهند و می‌توانند به مهاجمان امکان سرقت داده‌های حساس را که برروی کامپیوتر پردازش شده‌اند، بدهند.

صاحب‌خبر -

قانون- جزئیات فنی آسیب‌پذیری‌هایی که به‌تازگی روی تراشه‌های اینتل پدیدار شده‌ نشان می‌دهد این آسیب‌پذیری‌های سخت‌افزاری پردازنده‌های مهم را تحت تاثیر قرار می‌دهند و می‌توانند به مهاجمان امکان سرقت داده‌های حساس را که برروی کامپیوتر پردازش شده‌اند، بدهند.

به گزارش قانون به نقل از ایسنا، گزارش‌های کاملی که اخیرا درباره آسیب‌پذیری‌های تراشه‌های اینتل منتشر شده نشان می‌دهد که همه‌ی پردازنده‌های مدرن از سال 1995 تحت تاثیر این آسیب‌پذیری‌ها قرار دارند. این آسیب‌پذیری‌ها به صورت بالقوه همه‌ی CPUهای مهم، شامل  AMD، ARM  و Intel  را تحت تاثیر قرار می‌دهد. بنابراین همه‌ی رایانه‌های شخصی، لپ‌تاپ‌ها، تبلت‌ها و تلفن‌های هوشمند را صرف نظر از سازنده یا سیستم‌عامل تهدید می‌کند.

اولین مشکل یعنی  Meltdownبه مهاجم این امکان را می‌دهد که حافظه‌ی فیزیکی ماشین هدف را بخواند. این مشکل از اجرای احتمالی (speculative execution) برای شکستن ایزوله‌سازی بین برنامه‌های کاربر و سیستم‌عامل استفاده می‌کند و به هر برنامه امکان دسترسی به همه‌ی حافظه‌ی سیستم را می‌دهد. تقریباً همه‌ی لپ‌تاپ‌ها، رایانه‌ها و کامپیوترهای ابری تحت تاثیر Meltdown قرار دارند.

حمله‌ی Spectre نیز می‌تواند برای افشای اطلاعات به برنامه‌های کاربر استفاده شود. حل این مشکل آسان نیست و احتمالاً افراد زیادی را برای مدت زمان طولانی تحت تاثیر قرار می‌دهد، زیرا این آسیب‌پذیری‌ها برای اینکه به طور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند.

هر دوی این حملات از یک ویژگی در تراشه‌ها به نام “speculative execution” استفاده می‌کنند که تکنیکی است که توسط بیشتر CPUهای مدرن برای بهینه‌سازی عملکرد استفاده می‌شود. البته بسیاری از شرکت‌ها برای یکی یا هردوی این آسیب‌پذیری‌ها وصله‌های امنیتی‌ای را تهیه کرده‌اند.

بر اساس اطلاعات سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، برای سیستم عامل ویندوز، مایکروسافت یک به‌روزرسانی خارج از نوبت برای ویندوز 10 منتشر کرده است، این درحالی است که برای دیگر نسخه‌های ویندوز در تاریخ سه‌شنبه  9 ژانویه وصله منتشر خواهد شد. برای سیستم‌عامل مک، اپل قبلاً بسیاری از این حفره‌های امنیتی را وصله کرده، اما همه‌ی این نقص‌ها در نسخه‌ی MacOS 10.13.3 کاملاً حل خواهند شد.

اما برای سیستم‌عامل لینوکس، توسعه‌دهندگان وصله‌هایی را برای انتقال کرنل به یک فضای آدرس کاملاً جداگانه منتشر کرده‌اند. برای سیستم‌عامل اندروید، گوگل وصله‌های امنیتی‌ای را برای کاربران پیکسل و نکسوس به ‌عنوان قسمتی از به‌روزرسانی امنیتی ژانویه‌ی اندروید منتشر کرد. دیگر کاربران  نیز باید منتظر یک به‌روزرسانی امنیتی سازگار توسط تولیدکنندگان دستگاه خود باشند.

از آن‌جایی که این آسیب‌پذیری می‌تواند از طریق وب‌سایت مخرب برروی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم می‌توانند ویژگی ایزوله‌سازی سایت یا (Site   Isolation)  را برروی دستگاه‌هایشان برای رفع این آسیب‌پذیری فعال‌سازی کنند. برای فعال‌سازی این ویژگی باید ایزوله‌سازی سایت را در مرورگر یافته و آن را اجرا کرد. البته هیچ راه‌حل واحدی برای دفع هر دوی حملات وجود ندارد زیرا هرکدام نیاز به یک روش محافظتی جداگانه دارند.