هشدار مرکز ماهر در خصوص یک آسیب‌پذیری خطرناک

هشدار مرکز ماهر در خصوص یک آسیب‌پذیری خطرناک

این آسیب‌پذیری‌های سخت‌افزاری به دو حمله به نام‌های Meltdown (CVE-2017-5754)  و Spectre (CVE-2017-5753, CVE-2017-5715)  دسته‌بندی شده‌اند که می‌توانند به مهاجمان امکان سرقت داده‌های حساس را که در حال حاضر روی کامپیوتر پردازش شده‌اند، بدهند.

گزارش‌های کاملی که اخیرا راجع به آسیب‌پذیری‌های تراشه‌های اینتل منتشر شده است نشان می‌دهد که همه‌ پردازنده‌های مدرن از سال ۱۹۹۵ تحت تاثیر این آسیب‌پذیری‌ها قرار دارند. این آسیب‌پذیری‌ها به صورت بالقوه همه‌ CPUهای مهم، شامل AMD، ARM و Intel را تحت تاثیر قرار می‌دهد و بنابراین همه‌ رایانه‌های شخصی، لپ‌تاپ‌ها، تبلت‌ها و تلفن‌های هوشمند را صرف نظر از سازنده یا سیستم‌عامل تهدید می‌کند.

هردوی این حملات از یک ویژگی در تراشه‌ها به نام «speculative execution» استفاده می‌کنند که تکنیکی است که توسط بیشتر CPUهای مدرن برای بهینه‌سازی عملکرد استفاده می‌شود.

اولین مشکل یعنی Meltdown، به مهاجم این امکان را می‌دهد که نه تنها حافظه‌ کرنل (حافظه هسته اصلی کامپیوتر) بلکه کل حافظه‌ فیزیکی ماشین هدف را بخواند. Meltdown از اجرای احتمالی (speculative execution) برای شکستن ایزوله‌سازی بین برنامه‌های کاربر و سیستم‌عامل استفاده می‌کند و به هر برنامه امکان دسترسی به همه‌ حافظه‌ سیستم از جمله حافظه‌ اختصاصی به کرنل را می‌دهد. تقریباً همه‌ لپ‌تاپ‌ها، رایانه‌ها و کامپیوترهای ابری تحت تاثیر Meltdown قرار دارند.

حمله‌ Spectre نیز می‌تواند برای افشای اطلاعات از کرنل به برنامه‌های کاربر و همچنین از hypervisor های مجازی‌سازی به سیستم‌های مهمان استفاده شود.
وصله کردن دومین مشکل یعنی Spectre آسان نیست و احتمالا افراد زیادی را برای مدت زمان طولانی تحت تاثیر قرار می‌دهد چراکه این آسیب‌پذیری‌ها برای اینکه به طور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند.

بسیاری از شرکت‌ها برای یکی یا هر دوی این آسیب‌پذیری‌ها وصله‌های امنیتی‌ را تهیه کرده‌اند:
• سیستم عامل ویندوز: مایکروسافت یک به‌روزرسانی خارج از نوبت برای ویندوز ۱۰ منتشر کرده است، درهمین حال برای دیگر نسخه‌های ویندوز نیز امروز سه‌شنبه  ۹ ژانویه وصله منتشر خواهد شد.
• سیستم‌عامل مک: اپل قبلاً بسیاری از این حفره‌های امنیتی را در High Sierra ۱۰.۱۳.۲ در ماه گذشته وصله کرد، اما همه‌ این نقص‌ها در MacOS ۱۰.۱۳.۳ کاملاً رفع خواهند شد.
• سیستم‌عامل لینوکس: توسعه‌دهندگان کرنل لینوکس نیز وصله‌هایی را با پیاده‌سازی KPTI (Kernel page-table isolation) برای انتقال کرنل به یک فضای آدرس کاملاً جداگانه منتشر کرده‌اند.
• سیستم‌عامل اندروید: گوگل وصله‌های امنیتی را برای کاربران Pixel/Nexus به‌عنوان قسمتی از به‌روزرسانی امنیتی ژانویه‌ اندروید منتشر کرد. دیگر کاربران نیز باید منتظر یک به‌روزرسانی امنیتی سازگار توسط تولیدکنندگان دستگاه خود باشند.
از آن‌جایی که این آسیب پذیری می‌تواند از طریق وب‌سایت مخرب روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم می‌توانند ویژگی ایزوله‌سازی سایت (Site Isolation) را روی دستگاه‌هایشان برای رفع این آسیب‌پذیری فعال‌سازی کنند.

مرکز ماهر برای فعال‌سازی این ویژگی روی ویندوز، مک، لینوکس، سیستم‌عامل کروم یا اندروید، روشهای زیر را پیشنهاد کرد:
    chrome://flags/#enable-site-per-process را در فیلد URL کپی کنید و اینتر را بزنید.
•   به‌دنبال Strict Site Isolation بگردید، سپس روی باکس با برچسب Enable کلیک کنید.
•   پس از انجام این کار، برای راه‌اندازی مجدد مرورگر کروم Relaunch Now را فشار دهید.
مرکز ماهر تاکید کرده است که هیچ راه حل واحدی برای رفع هردوی حملات وجود ندارد چراکه هرکدام نیاز به یک روش محافظتی جداگانه دارند.


منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش