آسیب‌پذیری اینتل که منجر به سرقت اطلاعات می‌شود

آسیب‌پذیری اینتل که منجر به سرقت اطلاعات می‌شود

به تازگی دو آسیب‌پذیری شدید در چیپ‌های اینتل کشف شده که هر یک از این آسیب پذیری‌ها، مجرمان را قادر می‌سازد تا با دسترسی به حافظه اصلی به اطلاعات حساس اپلیکیشن‌ها دسترسی یابند.

به گزارش ایتنا از کسپرسکی آنلاین، اولین آسیب‌پذیری Meltdown نام دارد که می‌تواند به طور موثری سدهای بین برنامه های کاربر و بخش‌های حساس سیستم عامل را حذف نماید. آسیب‌پذیری دوم، Spectre نام دارد، این آسیب پذیری در چیپ‌های AMD و ARM یافت شده که می‌تواند با استفاده از برنامه‌های آسیب پذیر در محتویات حافظه نفوذ نماید.

برنامه‌های نصب شده بر روی یک دستگاه عموما در حالت “,user mode” اجرا می‌شوند و و از بخش‌های حساس سیستم عامل اجتناب می کنند. اگر یک برنامه به دسترسی یک ناحیه حساس نیاز داشته باشد به عنوان مثال دیسک، شبکه یا واحد پردازش بایستی اجازه استفاده از حالت “protected mode” را درخواست می‌نماید.

در آسیب‌پذیری Meltdown مجرم قادر است به حالت protected و حافظه اصلی بدون اینکه نیازی به اجازه داشته باشد دسترسی یابد و به طور موثری این موانع را حذف کند. مجرمان پشت این آسیب‌پذیری می‌توانند اطلاعات همانند رمزعبورها، ایمیل ها، عکس‌ها و اسناد را از حافظه برنامه‌های در حال اجرا به سرقت ببرند.

در عمل این آسیب پذیری به گونه‌ای است که مجرمان می‌توانند حافظه را با استفاده از Meltdown به راحتی بخوانند. این موارد می‌تواند شامل پسوردها، کلیدهای رمزنگاری، لوگین‌ها، اطلاعات کارت‌های اعتباری و خیلی چیزهای دیگر باشد.

از سوی دیگر با آسیب پذیری Spectre، مجرمان می توانند حافظه یک برنامه آسیب پذیر را بخوانند. بنابراین به عنوان مثال اگر شما از یک وب سایت بازدید کنید، کدهای جاوا اسکریپت بر روی سایت می‌توانند لوگین‌ها و پسوردهایی که بر روی حافظه مرورگر شما ذخیره شده است را بخوانند.

Meltdown و Spectre هر دو آسیب‌پذیری و باگ‌های سخت‌افزاری هستند، از همین رو پچ کردن این باگ‌ها می‌تواند سخت و پیچیده باشد. در حال حاضر پچ‌ها علیه آسیب پذیری Meltdown برای لینوکس، ویندوز و سیستم عامل مک منتشر شده است اما متاسفانه هیچ راهی تا به حال برای آسیب‌پذیری‌های Spectre پیدا نشده و پچی برای آن منتشر نشده است.

در این موقعیت همانطور که می‌دانید آپدیت آخرین نسخه یکی از مهم‌ترین کارهایی است که بایستی انجام دهید، سعی کنید به محض اینکه آخرین نسخه آپدیت منتشر شد آپدیت‌های لازم را انجام داده و آسیب پذیری‌های امنیتی را پچ نمایید.

سازگاری محصولات امنیتی لابراتوار کسپرسکی با آپدیت‌های امنیتی مایکروسافت
همانطور که توسعه دهندگان سیستم عامل‌ها به پچ Meltdown پرداختند، آنها آپدیت‌های امنیتی را در تاریخ 3 ژانویه که با بسیاری از راهکارهای امنیتی ناسازگار بود منتشر ساختند و این امر موجب شد که برخی از این راه حل‌ها به درستی کار نکنند و سیستم‌ها مجدد راه‌اندازی شود.

خبر خوب این است که هم راهکارهای سازمانی و هم راهکارهای خانگی لابراتوار کسپرسکی به طور کامل با این آپدیت سازگار می‌باشند. مایکروسافت این آپدیت را تنها در صورتی انجام می دهد که سیستم شما نشانه دار شده باشد و اگر این اتفاق رخ نداده باشد هیچ گونه آپدیتی از مایکروسافت دریافت نخواهید کرد.
اگر که دیتابیس آنتی ویروس شما آپدیت باشد، سیستم شما به صورت خودکار آپدیت‌های ویندوز را به منظور پچ Meltdown دریافت می‌کند. اگر شما تا به حال این آپدیت را دریافت نکرده‌اید، به زودی دریافت خواهید کرد و به شدت توصیه می‌کنیم آن را نصب و آسیب‌پذیری‌های وجود را پچ کنید.
 

منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش