جزئیات حملات خرابکارانه به پردازنده‌های رایانه‌ای

نمایش همه

جزئیات حملات خرابکارانه به پردازنده‌های رایانه‌ای

آسیب‌پذیریهای سخت‌افزاری اخیر با دو حمله به صورت بالقوه همه CPUهای مهم شامل AMD، ARM و Intel را تحت تأثیر قرار می‌دهد.

جزئیات فنی آسیب‌پذیریهایی که به‌تازگی بر روی تراشه‌های اینتل پدیدار شده‌اند، نشان می‌دهد که این آسیب‌پذیریها همه پردازنده‌های مهم از جمله AMD، ARM و Intel را تحت تأثیر قرار می‌دهند.

این آسیب‌پذیریهای سخت‌افزاری به دو حمله به نامهای Meltdown (CVE-2017-5754) و Spectre (CVE-2017-5753 , CVE-2017-5715) دسته‌بندی شده‌اند که می‌توانند به مهاجمان امکان سرقت داده‌های حساس را که در حال حاضر بر روی کامپیوتر پردازش شده‌اند، بدهند.

گزارشهای کاملی که اخیراً راجع به آسیب‌پذیریهای تراشه‌‌های اینتل منتشر شده است نشان می‌دهد که همه پردازنده‌‌های مدرن از سال ۱۹۹۵ تحت تأثیر این آسیب‌پذیریها قرار دارند.

این آسیب‌پذیریها به صورت بالقوه همه CPUهای مهم، شامل AMD، ARM و Intel را تحت تأثیر قرار می‌دهد و بنابراین همه رایانه‌های شخصی، لپ‌تاپها، تبلتها و تلفنهای هوشمند را صرف نظر از سازنده یا سیستم‌عامل تهدید می‌کند.

هر دوی این حملات از یک ویژگی در تراشه‌ها به نام “speculative execution” استفاده می‌کنند که تکنیکی است که توسط بیشتر CPUهای مدرن برای بهینه‌سازی عملکرد استفاده می‌شود.

اولین مشکل یعنی Meltdown، به مهاجم این امکان را می‌دهد که نه تنها حافظه کرنل بلکه کل حافظه فیزیکی ماشین هدف را بخواند؛ Meltdown از اجرای احتمالی (speculative execution) برای شکستن ایزوله‌سازی بین برنامه‌های کاربر و سیستم‌عامل استفاده می‌کند و به هر برنامه امکان دسترسی به همه حافظه سیستم از جمله حافظه اختصاصی به کرنل را می‌دهد.

تقریباً همه لپ‌تاپها، رایانه‌ها و کامپیوترهای ابری تحت تأثیر Meltdown قرار دارند.

حمله Spectre می‌تواند برای افشای اطلاعات از کرنل به برنامه‌های کاربر و همچنین از hypervisorهای مجازی‌سازی به سیستمهای مهمان استفاده شود.

وصله کردن دومین مشکل یعنی Spectre آسان نیست و احتمالاً افراد زیادی را برای مدت زمان طولانی تحت تأثیر قرار می‌دهد چرا که این آسیب‌پذیریها برای اینکه به طور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند.

بسیاری از شرکتها برای یکی یا هر دوی این آسیب‌پذیریها وصله‌های امنیتی را تهیه کرده‌اند:

• سیستم عامل ویندوز: مایکروسافت یک به‌روزرسانی خارج از نوبت برای ویندوز ۱۰ منتشر کرده است، این درحالی است که برای دیگر نسخه‌های ویندوز در تاریخ سه‌شنبه ۹ ژانویه وصله منتشر خواهد شد.
• سیستم‌عامل مک: اپل قبلاً بسیاری از این حفره‌های امنیتی را در High Sierra 10.13.2 در ماه گذشته وصله کرد، اما همه‌ی این نقص‌ها در MacOS 10.13.3 کاملاً رفع خواهند شد.
• سیستم‌عامل لینوکس: توسعه‌دهندگان کرنل لینوکس نیز وصله‌هایی را با پیاده‌سازی KPTI (Kernel page-table isolation) برای انتقال کرنل به یک فضای آدرس کاملاً جداگانه منتشر کرده‌اند.
• سیستم‌عامل اندروید: گوگل وصله‌های امنیتی را برای کاربران Pixel/Nexus به‌عنوان قسمتی از به‌روزرسانی امنیتی ژانویه اندروید منتشر کرد؛ دیگر کاربران نیز باید منتظر یک به‌روزرسانی امنیتی سازگار توسط تولیدکنندگان دستگاه خود باشند.

از آن‌جایی که این آسیب‌پذیری می‌تواند از طریق وب‌سایت مخرب بر روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم می‌توانند ویژگی ایزوله‌سازی سایت (Site Isolation) را بر روی دستگاه‌هایشان برای رفع این آسیب‌پذیری فعال‌سازی کنند.

برای فعال‌سازی این ویژگی بر روی ویندوز، مک، لینوکس، سیستم‌عامل کروم یا اندروید به روش‌ زیر که ماهر به آن اشاره کرده، می‌توانید عمل کنید:
• chrome://flags/#enable-site-per-process را در فیلد URL کپی کنید و اینتر را بزنید.
• به‌دنبال Strict Site Isolation بگردید، سپس بر روی باکس با برچسب Enable کلیک کنید.
• پس از انجام این کار، برای راه‌اندازی مجدد مرورگر کروم Relaunch Now را فشار دهید.

هیچ راه‌حل واحدی برای رفع هر دوی حملات وجود ندارد چرا که هر کدام نیاز به یک روش محافظتی جداگانه دارند.

پاسخ دهید

رفتن به نوارابزار