ترفند های وبمستری بزرگترین تهدید تاریخ پردازنده های مرکزی - سایت سنگان

بزرگترین آسیب پذیری‌ ده سال اخیر و بزرگترین آسیب پذیری تاریخ CPU به طور همزمان امروز منتشر شدند!

دو آسیب پذیری Meltdown و Spectre که قابلیت خواندن تمام اطلاعات حساس تمام سیستم‌های با پردازنده Intel را فراهم می‌کنند، امروز منتشر شدند.

 

این دو آسیب پذیری توسط چهار تیم تحقیقاتی Google Project Zero, Cryptography Research Inc, Cyberus Technology و دانشگاه گراتز اتریش به طور همزمان در ۴ ژانویه ۲۰۱۸ منتشر شدند.

هر دو آسیب پذیری از ماه‌ها قبل به طراحان سیستم عامل و پردازنده گزارش شده بود، ولی متاسفانه راه حل عمومی برای جلوگیری از آنها منتشر نشد.

در حال حاضر جزئیات دقیقی از نحوه کارکرد این دو آسیب پذیری در دسترس نیست. اطلاعات موجود نشان میدهد که Meltdown تنها بر روی پردازنده‌های اینتل قابل اجراست (به غیر از نسل اول) و امکان دسترسی به حافظه محافظت شده تمام برنامه‌ها را میدهد.

اسپکتر (Spectre)‌ ولی بر روی تمام پردازنده‌های دارای پیش بینی انشعاب (Branch Prediction) مانند AMD و ARM قابل انجام است. تقریبا تمام پردازنده‌های ۱۵ سال اخیر این ویژگی را دارا هستند! البته POC ای تا کنون برای AMD منتشر نشده است.

اسپکتر در واقع یک نوع حمله جانبی (Side Channel) بر روی مکانیزم پیش بینی انشعاب پردازنده‌هاست، مکانیزمی که قبل از اجرای یک تکه کد، پیش بینی می کند که دستورات جهش (Jump) به چه صورت اجرا شده و به کجا اشاره خواهند کرد.

مهمترین نقطه این آسیب پذیری‌ها سرورهای اینترنت هستند. با استفاده از این دو آسیب پذیری، یک برنامه مخرب بر روی یک سرور مجازی امکان خواندن تمام اطلاعات حساس سخت افزار زیربط را داراست (که شامل صدها سرور مجازی دیگر میشود).

بررسی های تیم امنیتی ایران سرور نشان می‌دهد که تولید کنندگان سیستم عامل های ویندوز و لینوکس تا این لحظه برای این حفره امنیتی patch طراحی نموده اند درحال حاضر برای تمامی کلاینت های مایکروسافتی patch ارائه گردیده است و برای سرورها بغیر از server 2008 و server 2012 برای بقیه patch ارائه گردیده است.

مواردی که در آپدیت ویندوزها باید مد نظر داشت:

۱- این آپدیت با بعضی آنتی ویروس ها تناقض دارد و ممکن است باعث از دست رفتن کل سیستم عامل و blue-screen شود از معروفترین آنتی ویروسهایی که با این وصله مشکل دارند میتوان به BitDefender اشاره کرد. در زیر لیست رسمی ای از آنتی ویروس های مشکل دار و بدون مشکل آورده شده است:

اینجا

۲- برای آپدیت این وصله امنیتی در ویندوز ابتدا باید تغییر زیر را در Registry سیستم اعمال نمود و بعد از reboot سرور اقدام به آپدیت نمود در غیر این صورت آپدیت اعمال نخواهد شد.

Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWAREMicrosoftWindowsCurrentVersionQualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD”

در مورد آپدیت لینوکس این مورد را مد نظر داشته باشید که طبق bench-mark های انجام شده، فعلا بعد از Kernel update لینوکس حدود ۴۰ درصد افت Performance شاهد خواهیم بود که البته این موضوع در روزهای آتی با آپدیت فریمور Intel احتمالا برطرف خواهد شد.

اطلاعات تکمیلی در مورد آخرین وضعیت این تهدید بزرگ، توصیه ها و وصله های امنیتی منتشر شده به محض دریافت در اختیار قرار خواهد گرفت.

به این پست امتیاز دهید.
بازدید : 154 views بار دسته بندی : امنیت تاريخ : 12 نوامبر 2022 به اشتراک بگذارید :
دیدگاه کاربران
    • دیدگاه ارسال شده توسط شما ، پس از تایید توسط مدیران سایت منتشر خواهد شد.
    • دیدگاهی که به غیر از زبان فارسی یا غیر مرتبط با مطلب باشد منتشر نخواهد شد.