امنیت

January 10, 2018
10:50 چهارشنبه، 20ام دیماه 1396
کد خبر: 87115

جزئیات حملات خرابکارانه به پردازنده‌های رایانه‌ای

جزئیات فنی آسیب‌پذیریهایی که به‌تازگی بر روی تراشه‌های اینتل پدیدار شده‌اند، نشان می‌دهد که این آسیب‌پذیریها همه پردازنده‌های مهم از جمله AMD، ARM و Intel را تحت تأثیر قرار می‌دهند.

این آسیب‌پذیریهای سخت‌افزاری به دو حمله به نامهای Meltdown (CVE-2017-5754) و Spectre (CVE-2017-5753 , CVE-2017-5715) دسته‌بندی شده‌اند که می‌توانند به مهاجمان امکان سرقت داده‌های حساس را که در حال حاضر بر روی کامپیوتر پردازش شده‌اند، بدهند.

گزارشهای کاملی که اخیراً راجع به آسیب‌پذیریهای تراشه‌‌های اینتل منتشر شده است نشان می‌دهد که همه پردازنده‌‌های مدرن از سال 1995 تحت تأثیر این آسیب‌پذیریها قرار دارند.

این آسیب‌پذیریها به صورت بالقوه همه CPUهای مهم، شامل AMD، ARM و Intel را تحت تأثیر قرار می‌دهد و بنابراین همه رایانه‌های شخصی، لپ‌تاپها، تبلتها و تلفنهای هوشمند را صرف نظر از سازنده یا سیستم‌عامل تهدید می‌کند.

هر دوی این حملات از یک ویژگی در تراشه‌ها به نام “speculative execution” استفاده می‌کنند که تکنیکی است که توسط بیشتر CPUهای مدرن برای بهینه‌سازی عملکرد استفاده می‌شود.

اولین مشکل یعنی Meltdown، به مهاجم این امکان را می‌دهد که نه تنها حافظه کرنل بلکه کل حافظه فیزیکی ماشین هدف را بخواند؛ Meltdown از اجرای احتمالی (speculative execution) برای شکستن ایزوله‌سازی بین برنامه‌های کاربر و سیستم‌عامل استفاده می‌کند و به هر برنامه امکان دسترسی به همه حافظه سیستم از جمله حافظه اختصاصی به کرنل را می‌دهد.

تقریباً همه لپ‌تاپها، رایانه‌ها و کامپیوترهای ابری تحت تأثیر Meltdown قرار دارند.

حمله Spectre می‌تواند برای افشای اطلاعات از کرنل به برنامه‌های کاربر و همچنین از hypervisorهای مجازی‌سازی به سیستمهای مهمان استفاده شود.

وصله کردن دومین مشکل یعنی Spectre آسان نیست و احتمالاً افراد زیادی را برای مدت زمان طولانی تحت تأثیر قرار می‌دهد چرا که این آسیب‌پذیریها برای اینکه به طور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند.

بسیاری از شرکتها برای یکی یا هر دوی این آسیب‌پذیریها وصله‌های امنیتی را تهیه کرده‌اند:

• سیستم عامل ویندوز: مایکروسافت یک به‌روزرسانی خارج از نوبت برای ویندوز 10 منتشر کرده است، این درحالی است که برای دیگر نسخه‌های ویندوز در تاریخ سه‌شنبه 9 ژانویه وصله منتشر خواهد شد.
• سیستم‌عامل مک: اپل قبلاً بسیاری از این حفره‌های امنیتی را در High Sierra 10.13.2 در ماه گذشته وصله کرد، اما همه‌ی این نقص‌ها در MacOS 10.13.3 کاملاً رفع خواهند شد.
• سیستم‌عامل لینوکس: توسعه‌دهندگان کرنل لینوکس نیز وصله‌هایی را با پیاده‌سازی KPTI (Kernel page-table isolation) برای انتقال کرنل به یک فضای آدرس کاملاً جداگانه منتشر کرده‌اند.
• سیستم‌عامل اندروید: گوگل وصله‌های امنیتی را برای کاربران Pixel/Nexus به‌عنوان قسمتی از به‌روزرسانی امنیتی ژانویه اندروید منتشر کرد؛ دیگر کاربران نیز باید منتظر یک به‌روزرسانی امنیتی سازگار توسط تولیدکنندگان دستگاه خود باشند.

از آن‌جایی که این آسیب‌پذیری می‌تواند از طریق وب‌سایت مخرب بر روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم می‌توانند ویژگی ایزوله‌سازی سایت (Site Isolation) را بر روی دستگاه‌هایشان برای رفع این آسیب‌پذیری فعال‌سازی کنند.

برای فعال‌سازی این ویژگی بر روی ویندوز، مک، لینوکس، سیستم‌عامل کروم یا اندروید به روش‌ زیر که ماهر به آن اشاره کرده، می‌توانید عمل کنید:
• chrome://flags/#enable-site-per-process را در فیلد URL کپی کنید و اینتر را بزنید.
• به‌دنبال Strict Site Isolation بگردید، سپس بر روی باکس با برچسب Enable کلیک کنید.
• پس از انجام این کار، برای راه‌اندازی مجدد مرورگر کروم Relaunch Now را فشار دهید.

هیچ راه‌حل واحدی برای رفع هر دوی حملات وجود ندارد چرا که هر کدام نیاز به یک روش محافظتی جداگانه دارند.

  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.