ایتنا - این آسیبپذیری به هکرها اجازه میدهد تا به حافظه اصلی و اطلاعات شما دسترسی یابند.
به تازگی دو آسیبپذیری شدید در چیپهای اینتل کشف شده که هر یک از این آسیب پذیریها، مجرمان را قادر میسازد تا با دسترسی به حافظه اصلی به اطلاعات حساس اپلیکیشنها دسترسی یابند.
به گزارش ایتنا از کسپرسکی آنلاین، اولین آسیبپذیری Meltdown نام دارد که میتواند به طور موثری سدهای بین برنامه های کاربر و بخشهای حساس سیستم عامل را حذف نماید. آسیبپذیری دوم، Spectre نام دارد، این آسیب پذیری در چیپهای AMD و ARM یافت شده که میتواند با استفاده از برنامههای آسیب پذیر در محتویات حافظه نفوذ نماید.
برنامههای نصب شده بر روی یک دستگاه عموما در حالت ",user mode" اجرا میشوند و و از بخشهای حساس سیستم عامل اجتناب می کنند. اگر یک برنامه به دسترسی یک ناحیه حساس نیاز داشته باشد به عنوان مثال دیسک، شبکه یا واحد پردازش بایستی اجازه استفاده از حالت "protected mode" را درخواست مینماید.
در آسیبپذیری Meltdown مجرم قادر است به حالت protected و حافظه اصلی بدون اینکه نیازی به اجازه داشته باشد دسترسی یابد و به طور موثری این موانع را حذف کند. مجرمان پشت این آسیبپذیری میتوانند اطلاعات همانند رمزعبورها، ایمیل ها، عکسها و اسناد را از حافظه برنامههای در حال اجرا به سرقت ببرند.
در عمل این آسیب پذیری به گونهای است که مجرمان میتوانند حافظه را با استفاده از Meltdown به راحتی بخوانند. این موارد میتواند شامل پسوردها، کلیدهای رمزنگاری، لوگینها، اطلاعات کارتهای اعتباری و خیلی چیزهای دیگر باشد.
از سوی دیگر با آسیب پذیری Spectre، مجرمان می توانند حافظه یک برنامه آسیب پذیر را بخوانند. بنابراین به عنوان مثال اگر شما از یک وب سایت بازدید کنید، کدهای جاوا اسکریپت بر روی سایت میتوانند لوگینها و پسوردهایی که بر روی حافظه مرورگر شما ذخیره شده است را بخوانند.
Meltdown و Spectre هر دو آسیبپذیری و باگهای سختافزاری هستند، از همین رو پچ کردن این باگها میتواند سخت و پیچیده باشد. در حال حاضر پچها علیه آسیب پذیری Meltdown برای لینوکس، ویندوز و سیستم عامل مک منتشر شده است اما متاسفانه هیچ راهی تا به حال برای آسیبپذیریهای Spectre پیدا نشده و پچی برای آن منتشر نشده است.
در این موقعیت همانطور که میدانید آپدیت آخرین نسخه یکی از مهمترین کارهایی است که بایستی انجام دهید، سعی کنید به محض اینکه آخرین نسخه آپدیت منتشر شد آپدیتهای لازم را انجام داده و آسیب پذیریهای امنیتی را پچ نمایید.
سازگاریمحصولات امنیتی لابراتوار کسپرسکیبا آپدیتهای امنیتی مایکروسافت
همانطور که توسعه دهندگان سیستم عاملها به پچ Meltdown پرداختند، آنها آپدیتهای امنیتی را در تاریخ 3 ژانویه که با بسیاری از راهکارهای امنیتی ناسازگار بود منتشر ساختند و این امر موجب شد که برخی از این راه حلها به درستی کار نکنند و سیستمها مجدد راهاندازی شود.
خبر خوب این است که هم راهکارهای سازمانی و هم راهکارهای خانگی لابراتوار کسپرسکی به طور کامل با این آپدیت سازگار میباشند. مایکروسافت این آپدیت را تنها در صورتی انجام می دهد که سیستم شما نشانه دار شده باشد و اگر این اتفاق رخ نداده باشد هیچ گونه آپدیتی از مایکروسافت دریافت نخواهید کرد.
اگر که دیتابیس آنتی ویروس شما آپدیت باشد، سیستم شما به صورت خودکار آپدیتهای ویندوز را به منظور پچ Meltdown دریافت میکند. اگر شما تا به حال این آپدیت را دریافت نکردهاید، به زودی دریافت خواهید کرد و به شدت توصیه میکنیم آن را نصب و آسیبپذیریهای وجود را پچ کنید.