جزئیات حملات خرابکارانه به پردازندههای رایانهای
جزئیات فنی آسیبپذیریهایی که بهتازگی بر روی تراشههای اینتل پدیدار شدهاند، نشان میدهد که این آسیبپذیریها همه پردازندههای مهم از جمله AMD، ARM و Intel را تحت تأثیر قرار میدهند.
این آسیبپذیریهای سختافزاری به دو حمله به نامهای Meltdown (CVE-2017-5754) و Spectre (CVE-2017-5753 , CVE-2017-5715) دستهبندی شدهاند که میتوانند به مهاجمان امکان سرقت دادههای حساس را که در حال حاضر بر روی کامپیوتر پردازش شدهاند، بدهند.
گزارشهای کاملی که اخیراً راجع به آسیبپذیریهای تراشههای اینتل منتشر شده است نشان میدهد که همه پردازندههای مدرن از سال 1995 تحت تأثیر این آسیبپذیریها قرار دارند.
این آسیبپذیریها به صورت بالقوه همه CPUهای مهم، شامل AMD، ARM و Intel را تحت تأثیر قرار میدهد و بنابراین همه رایانههای شخصی، لپتاپها، تبلتها و تلفنهای هوشمند را صرف نظر از سازنده یا سیستمعامل تهدید میکند.
هر دوی این حملات از یک ویژگی در تراشهها به نام “speculative execution” استفاده میکنند که تکنیکی است که توسط بیشتر CPUهای مدرن برای بهینهسازی عملکرد استفاده میشود.
اولین مشکل یعنی Meltdown، به مهاجم این امکان را میدهد که نه تنها حافظه کرنل بلکه کل حافظه فیزیکی ماشین هدف را بخواند؛ Meltdown از اجرای احتمالی (speculative execution) برای شکستن ایزولهسازی بین برنامههای کاربر و سیستمعامل استفاده میکند و به هر برنامه امکان دسترسی به همه حافظه سیستم از جمله حافظه اختصاصی به کرنل را میدهد.
تقریباً همه لپتاپها، رایانهها و کامپیوترهای ابری تحت تأثیر Meltdown قرار دارند.
حمله Spectre میتواند برای افشای اطلاعات از کرنل به برنامههای کاربر و همچنین از hypervisorهای مجازیسازی به سیستمهای مهمان استفاده شود.
وصله کردن دومین مشکل یعنی Spectre آسان نیست و احتمالاً افراد زیادی را برای مدت زمان طولانی تحت تأثیر قرار میدهد چرا که این آسیبپذیریها برای اینکه به طور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند.
بسیاری از شرکتها برای یکی یا هر دوی این آسیبپذیریها وصلههای امنیتی را تهیه کردهاند:
• سیستم عامل ویندوز: مایکروسافت یک بهروزرسانی خارج از نوبت برای ویندوز 10 منتشر کرده است، این درحالی است که برای دیگر نسخههای ویندوز در تاریخ سهشنبه 9 ژانویه وصله منتشر خواهد شد.
• سیستمعامل مک: اپل قبلاً بسیاری از این حفرههای امنیتی را در High Sierra 10.13.2 در ماه گذشته وصله کرد، اما همهی این نقصها در MacOS 10.13.3 کاملاً رفع خواهند شد.
• سیستمعامل لینوکس: توسعهدهندگان کرنل لینوکس نیز وصلههایی را با پیادهسازی KPTI (Kernel page-table isolation) برای انتقال کرنل به یک فضای آدرس کاملاً جداگانه منتشر کردهاند.
• سیستمعامل اندروید: گوگل وصلههای امنیتی را برای کاربران Pixel/Nexus بهعنوان قسمتی از بهروزرسانی امنیتی ژانویه اندروید منتشر کرد؛ دیگر کاربران نیز باید منتظر یک بهروزرسانی امنیتی سازگار توسط تولیدکنندگان دستگاه خود باشند.
از آنجایی که این آسیبپذیری میتواند از طریق وبسایت مخرب بر روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم میتوانند ویژگی ایزولهسازی سایت (Site Isolation) را بر روی دستگاههایشان برای رفع این آسیبپذیری فعالسازی کنند.
برای فعالسازی این ویژگی بر روی ویندوز، مک، لینوکس، سیستمعامل کروم یا اندروید به روش زیر که ماهر به آن اشاره کرده، میتوانید عمل کنید:
• chrome://flags/#enable-site-per-process را در فیلد URL کپی کنید و اینتر را بزنید.
• بهدنبال Strict Site Isolation بگردید، سپس بر روی باکس با برچسب Enable کلیک کنید.
• پس از انجام این کار، برای راهاندازی مجدد مرورگر کروم Relaunch Now را فشار دهید.
هیچ راهحل واحدی برای رفع هر دوی حملات وجود ندارد چرا که هر کدام نیاز به یک روش محافظتی جداگانه دارند.