هشدار مرکز ماهر درباره آسیبپذیری پردازندههای مهم کامپیوتری
گزارشهای کاملی که اخیرا راجع به آسیبپذیریهای تراشههای اینتل منتشر شده است نشان میدهد که همه پردازندههای مدرن از سال ۱۹۹۵ تحت تاثیر این آسیبپذیریها قرار دارند. این آسیبپذیریها بهصورت بالقوه همه CPUهای مهم، شامل AMD، ARM و Intel را تحت تاثیر قرار میدهد و بنابراین همه رایانههای شخصی، لپتاپها، تبلتها و تلفنهای هوشمند را صرف نظر از سازنده یا سیستمعامل تهدید میکند. هردوی این حملات از یک ویژگی در تراشهها به نام «speculative execution» استفاده میکنند که تکنیکی است که بیشتر CPUهای مدرن برای بهینهسازی عملکرد از آن استفاده میکنند. اولین مشکل یعنی Meltdown، به مهاجم این امکان را میدهد که نه تنها حافظه کرنل (حافظه هسته اصلی کامپیوتر) بلکه کل حافظه فیزیکی ماشین هدف را بخواند. Meltdown از اجرای احتمالی (speculative execution) برای شکستن ایزولهسازی بین برنامههای کاربر و سیستمعامل استفاده میکند و به هر برنامه امکان دسترسی به همه حافظه سیستم از جمله حافظه اختصاصی به کرنل را میدهد. تقریبا همه لپتاپها، رایانهها و کامپیوترهای ابری تحت تاثیر Meltdown قرار دارند. حمله Spectre نیز میتواند برای افشای اطلاعات از کرنل به برنامههای کاربر و همچنین از hypervisorهای مجازیسازی به سیستمهای میهمان استفاده شود. وصله کردن دومین مشکل یعنی Spectre آسان نیست و احتمالا افراد زیادی را برای مدت زمان طولانی تحت تاثیر قرار میدهد، چراکه این آسیبپذیریها برای اینکه بهطور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند. بسیاری از شرکتها برای یکی یا هر دوی این آسیبپذیریها وصلههای امنیتی را تهیه کردهاند:
سیستم عامل ویندوز: مایکروسافت یک بهروزرسانی خارج از نوبت برای ویندوز ۱۰ منتشر کرده است، درهمین حال برای دیگر نسخههای ویندوز نیز ۹ ژانویه وصله منتشر شد.سیستمعامل مک: اپل قبلا بسیاری از این حفرههای امنیتی را در High Sierra ۱۰.۱۳.۲ در ماه گذشته وصله کرد، اما همه این نقصها در MacOS ۱۰.۱۳.۳ کاملا رفع خواهند شد.سیستمعامل لینوکس: توسعهدهندگان کرنل لینوکس نیز وصلههایی را با پیادهسازی KPTI (Kernel page-table isolation) برای انتقال کرنل به یک فضای آدرس کاملا جداگانه منتشر کردهاند.سیستمعامل اندروید: گوگل وصلههای امنیتی را برای کاربران Pixel/ Nexus بهعنوان قسمتی از بهروزرسانی امنیتی ژانویه اندروید منتشر کرد. دیگر کاربران نیز باید منتظر یک بهروزرسانی امنیتی سازگار از سوی تولیدکنندگان دستگاه خود باشند.
از آنجا که این آسیبپذیری میتواند از طریق وبسایت مخرب روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم میتوانند ویژگی ایزولهسازی سایت (Site Isolation) را روی دستگاههایشان برای رفع این آسیبپذیری فعالسازی کنند.مرکز ماهر برای فعالسازی این ویژگی روی ویندوز، مک، لینوکس، سیستمعامل کروم یا اندروید، روشهای زیر را پیشنهاد کرد: chrome:/ / flags/ #enable-site-per-process را در فیلد URL کپی کنید و اینتر را بزنید. بهدنبال Strict Site Isolation بگردید، سپس روی باکس با برچسب Enable کلیک کنید. پس از انجام این کار، برای راهاندازی مجدد مرورگر کروم Relaunch Now را فشار دهید. مرکز ماهر تاکید کرده هیچ راه حل واحدی برای رفع هردوی حملات وجود ندارد، چراکه هرکدام نیاز به یک روش محافظتی جداگانه دارند.
ارسال نظر