Meltdown and Spectre: هک تراشه یک نام، پچ اضطراری و بیانیه رسمی از مایکروسافت دریافت می کند

نماد زمان خواندن 3 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

داستان مربوط به آسیب‌پذیری عظیم تقریباً در هر رایانه شخصی و ظاهراً تلفن در 20 سال گذشته امروز به سرعت در حال آشکار شدن است و اکنون جزئیات بیشتری توسط دو محقق امنیتی در مرکز این کشف فاش شده است.

این آسیب‌پذیری با نام‌های «Meltdown» و «Spectre» و «تقریباً در همه سیستم‌ها» ظاهراً از سال 1995 وجود داشته است و به هکرها اجازه می‌دهد به داده‌ها از هر مکانی در حافظه فیزیکی یک سیستم دسترسی داشته باشند.

دانیل گروس، محقق امنیتی می گوید: «یک مهاجم ممکن است بتواند هر گونه داده روی سیستم را بدزدد.

این تیم تایید کرد که نه تنها تراشه‌های اینتل در برخی از تراشه‌های AMD آسیب‌پذیر هستند، بلکه همه تراشه‌های AMD نیز آسیب‌پذیر نیستند. با این حال AMD گفت: "با توجه به تفاوت در معماری AMD، ما معتقدیم در حال حاضر خطر تقریباً صفر برای پردازنده های AMD وجود دارد."

ARM اضافه کرد که برخی از پردازنده‌های آن، از جمله تراشه‌های Cortex-A تحت تأثیر قرار گرفته‌اند. هسته های Cortex-A نیز در سری محبوب اسنپدراگون کوالکام استفاده می شود.

با استفاده از هک Meltdown، یک برنامه غیرمجاز مانند کد جاوا اسکریپت به طور بالقوه می تواند رمزهای عبور شما را از حافظه بخواند و آنها را در هر نقطه از اینترنت صادر کند. موزیلا این را تایید کرده است یک حمله مبتنی بر جاوا اسکریپت ممکن است و در حال اصلاح فایرفاکس برای کاهش این مشکل هستند. اینتل گفته است که مهاجمان نمی توانند رم رایانه شخصی یا تلفن را تغییر دهند و آسیب را تا حدودی محدود کنند. با این حال، Spectre می تواند برنامه های کاربردی را فریب دهد تا اطلاعات را فاش کنند.

در حال حاضر، مرکز ملی امنیت سایبری بریتانیا اعلام کرد که هیچ مدرکی دال بر سوء استفاده های مخرب در طبیعت وجود ندارد، اما با توجه به گستره آسیب پذیری، فرض می کنیم هکرها برای تولید کد اکسپلویت عجله دارند، با اثبات کد مفهومی که قبلاً در توییتر منتشر شده است. محقق امنیتی اریک بوسمن.

جزئیات کامل آسیب پذیری اکنون در اینجا منتشر شده است.

مایکروسافت یک وصله امنیتی خارج از باند را برای رسیدگی به این مشکل منتشر کرده است که در بیانیه ای گفته است:

ما از این مشکل در سطح صنعت آگاه هستیم و از نزدیک با تولیدکنندگان تراشه برای توسعه و آزمایش اقدامات کاهشی برای محافظت از مشتریان خود همکاری کرده‌ایم. ما در حال اجرای اقدامات کاهشی برای سرویس‌های ابری هستیم و همچنین به‌روزرسانی‌های امنیتی را برای محافظت از مشتریان ویندوز در برابر آسیب‌پذیری‌هایی که بر تراشه‌های سخت‌افزاری پشتیبانی‌شده از Intel، ARM و AMD تأثیر می‌گذارند، منتشر کرده‌ایم. ما هیچ اطلاعاتی دریافت نکرده ایم که نشان دهد از این آسیب پذیری ها برای حمله به مشتریان ما استفاده شده است.

طبق گزارش‌ها، اپل این نقص را در macOS 10.13.2 اصلاح کرده است و وصله‌هایی برای سیستم‌های لینوکس نیز در دسترس هستند و انتظار می‌رود پردازنده‌های جدید برای رفع این مشکل مجددا مهندسی شوند.

وصله ویندوز 10 به طور خودکار در ساعت 5 بعد از ظهر ET / 2 بعد از ظهر PT امروز اعمال می شود، در حالی که وصله ها برای نسخه های قدیمی تر ویندوز در روز Patch سه شنبه منتشر می شوند. مایکروسافت نگفته است که آیا ویندوز XP را اصلاح خواهد کرد یا خیر.

این وصله پتانسیل کاهش سرعت رایانه‌های شخصی را دارد، اما پردازنده‌های جدیدتر مانند Skylake کمتر تحت تأثیر قرار می‌گیرند، و همه وظایف به یک اندازه تحت تأثیر قرار نمی‌گیرند، و کارهایی مانند دسترسی به بسیاری از فایل‌های کوچک بیشتر از مرور ساده تحت تأثیر قرار می‌گیرند.

در حالی که این آسیب‌پذیری در ابتدا به‌عنوان یک مشکل اینتل فروخته می‌شد، رایانه‌های شخصی نسبت به تعداد زیادی از تلفن‌های اندرویدی که دیگر به‌روزرسانی دریافت نمی‌کنند، بسیار آسان‌تر قابل رفع هستند، که در نهایت نشان می‌دهد که این ممکن است در آینده به یک مشکل تلفن تبدیل شود.

دنیل گروس، با اشاره به اینکه حملات Spectre تا چه حد برای کاهش دادن دشوار است، گفت که این مشکل «سال‌ها ما را آزار خواهد داد».

از طريق ZDNET, ارگ

بیشتر در مورد موضوعات: بحران, تیم امنیت لاتاری, طیف

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *