مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای جزئیات فنی آسیبپذیریهایی که بهتازگی روی تراشههای اینتل پدیدار شدهاند منتشر کرد. بررسیها نشان میدهد که این آسیبپذیریها همه پردازندههای مهم از جمله AMD، ARM و Intel را تحت تاثیر قرار میدهند.
این آسیبپذیریهای سختافزاری به دو حمله به نامهای Meltdown (CVE-2017-5754) و Spectre (CVE-2017-5753, CVE-2017-5715) دستهبندی شدهاند که میتوانند به مهاجمان امکان سرقت دادههای حساس را که در حال حاضر روی کامپیوتر پردازش شدهاند، بدهند.
گزارشهای کاملی که اخیرا راجع به آسیبپذیریهای تراشههای اینتل منتشر شده است نشان میدهد که همه پردازندههای مدرن از سال ۱۹۹۵ تحت تاثیر این آسیبپذیریها قرار دارند. این آسیبپذیریها به صورت بالقوه همه CPUهای مهم، شامل AMD، ARM و Intel را تحت تاثیر قرار میدهد و بنابراین همه رایانههای شخصی، لپتاپها، تبلتها و تلفنهای هوشمند را صرف نظر از سازنده یا سیستمعامل تهدید میکند.
هردوی این حملات از یک ویژگی در تراشهها به نام «speculative execution» استفاده میکنند که تکنیکی است که توسط بیشتر CPUهای مدرن برای بهینهسازی عملکرد استفاده میشود.
اولین مشکل یعنی Meltdown، به مهاجم این امکان را میدهد که نه تنها حافظه کرنل (حافظه هسته اصلی کامپیوتر) بلکه کل حافظه فیزیکی ماشین هدف را بخواند. Meltdown از اجرای احتمالی (speculative execution) برای شکستن ایزولهسازی بین برنامههای کاربر و سیستمعامل استفاده میکند و به هر برنامه امکان دسترسی به همه حافظه سیستم از جمله حافظه اختصاصی به کرنل را میدهد. تقریباً همه لپتاپها، رایانهها و کامپیوترهای ابری تحت تاثیر Meltdown قرار دارند.
حمله Spectre نیز میتواند برای افشای اطلاعات از کرنل به برنامههای کاربر و همچنین از hypervisor های مجازیسازی به سیستمهای مهمان استفاده شود.
وصله کردن دومین مشکل یعنی Spectre آسان نیست و احتمالا افراد زیادی را برای مدت زمان طولانی تحت تاثیر قرار میدهد چراکه این آسیبپذیریها برای اینکه به طور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند.
بسیاری از شرکتها برای یکی یا هر دوی این آسیبپذیریها وصلههای امنیتی را تهیه کردهاند:
• سیستم عامل ویندوز: مایکروسافت یک بهروزرسانی خارج از نوبت برای ویندوز ۱۰ منتشر کرده است، درهمین حال برای دیگر نسخههای ویندوز نیز امروز سهشنبه ۹ ژانویه وصله منتشر خواهد شد.
• سیستمعامل مک: اپل قبلاً بسیاری از این حفرههای امنیتی را در High Sierra ۱۰.۱۳.۲ در ماه گذشته وصله کرد، اما همه این نقصها در MacOS ۱۰.۱۳.۳ کاملاً رفع خواهند شد.
• سیستمعامل لینوکس: توسعهدهندگان کرنل لینوکس نیز وصلههایی را با پیادهسازی KPTI (Kernel page-table isolation) برای انتقال کرنل به یک فضای آدرس کاملاً جداگانه منتشر کردهاند.
• سیستمعامل اندروید: گوگل وصلههای امنیتی را برای کاربران Pixel/Nexus بهعنوان قسمتی از بهروزرسانی امنیتی ژانویه اندروید منتشر کرد. دیگر کاربران نیز باید منتظر یک بهروزرسانی امنیتی سازگار توسط تولیدکنندگان دستگاه خود باشند.
از آنجایی که این آسیب پذیری میتواند از طریق وبسایت مخرب روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم میتوانند ویژگی ایزولهسازی سایت (Site Isolation) را روی دستگاههایشان برای رفع این آسیبپذیری فعالسازی کنند.
مرکز ماهر برای فعالسازی این ویژگی روی ویندوز، مک، لینوکس، سیستمعامل کروم یا اندروید، روشهای زیر را پیشنهاد کرد:
• chrome://flags/#enable-site-per-process را در فیلد URL کپی کنید و اینتر را بزنید.
• بهدنبال Strict Site Isolation بگردید، سپس روی باکس با برچسب Enable کلیک کنید.
• پس از انجام این کار، برای راهاندازی مجدد مرورگر کروم Relaunch Now را فشار دهید.
مرکز ماهر تاکید کرده است که هیچ راه حل واحدی برای رفع هردوی حملات وجود ندارد چراکه هرکدام نیاز به یک روش محافظتی جداگانه دارند.