با توجه به نقصهای Meltdown و Spectre که در تراشههای پردازندهی Intel مشاهده شده است، کمپانیهای Microsoft، Linux، Google و Apple آغاز به ارائهی Patchهایی جهت برطرف کردن این نقصها نمودهاند.
آشنایی با آسیبپذیریهای Meltdown و Spectre
Meltdown که کد آسیبپذیری CVE-2017-5754 به آن اختصاص داده شده است، به هکرها امکان میدهد تا به قطعات حافظه کامپیوتر که توسط برنامهها و سیستمعامل مورد استفاده قرار میگیرند، دسترسی داشته باشند. لازم به ذکر است که حفرهی Meltdown بر پردازشگر Intel تاثیرگذار میباشد.
علاوه بر مورد فوق، Spectre که کدهای آسیبپذیری CVE-2017-5753 و CVE-2017-5715 به آن اختصاص داده شده است، به هکرها اجازه میدهد تا به اطلاعات نفوذ یافته در فایلهای Kernel/Cached یا دادههای ذخیره شده در حافظهی برنامههای در حال اجرا همچون گواهیها (رمزعبورها، کلیدهای Login و غیره) دسترسی پیدا کنند. گزارشها نشان میدهد که آسیبپذیری Spectre بر پردازندههای Intel، Advanced Micro Devices یا به اختصار AMD و Advanced RISC Machine یا به اختصار ARM اثرگذار است.
پردازندههای مدرن برای اجرای تکنیک بهینهسازی Speculative Execution طراحی شدهاند. به این معنا که میتوانند عملکردهایی که باید اجرا شوند را برنامهریزی کرده (Speculate) و با از پیش مرتب نمودن این Speculationها، با کارایی بالاتری اطلاعات را پردازش کرده و برنامهها و نرمافزارها را با سرعت بیشتری اجرا کنند. این روش یک تکنیک صنعتی میباشد که برای بهینهسازی عملکرد پردازنده مورد استفاده قرار میگیرد. گرچه این تکنیک دسترسی به دادههایی که به طور معمول از سایر اطلاعات مجزا شدهاند را میسر میسازد اما این امر مهاجمان را نیز قادر میسازد تا با ارسال یک Exploit به اطلاعات دسترسی پیدا کنند.
نقاط و نحوهی تاثیر آسیبپذیریها
پردازندههای Intel که از سال 1995 ساخته شدهاند تحت تاثیر Meltdown قرار گرفتند، درحالیکه Spectre بر روی تجهیزاتی که بر روی پردازندههای Intel، AMD و ARM اجرا میشوند، تاثیرگذار میباشد. Meltdown مربوط به روشی میباشد که سطح دسترسیها را افزایش میدهد در حالیکه Spectre نیازمند دسترسی به دادههای مهم بوده که ممکن است در فضای حافظه برنامه ذخیره شده باشند.
دامنهی اثرگذاری این آسیبپذیریها بسیار گسترده است: دسکتاپها، لپتاپها و تلفنهای هوشمند که با پردازندههای آسیبپذیر کار میکنند، ممکن است در معرض دسترسی غیرمجاز و همچنین سرقت اطلاعات قرار بگیرند. رایانش ابری، محیطهای مجازی، سرورهای چندین کاربره (که در دیتاسنترها و محیطهای شرکتی مورد استفاده قرار میگیرند) که از این پردازندهها استفاده مینمایند نیز تحت تاثیر قرار گرفتهاند.
همچنین توجه داشته باشید Patchهایی که برای سیستمعاملهای ویندوز و Linux منتشر شدهاند، با توجه به بار کاری سازمان ممکن است عملکرد سیستم را 5 تا 30 درصد کاهش دهد.
پروژهی Zero شرکت گوگل دارای Exploitهای Proof-Of-Concept یا به اختصار PoC میباشد که برای مقابله با برخی از نرمافزارهای خاص فعالیت میکند. خوشبختانه Intel و گوگل اعلام نمودهاند که تا کنون این نقاط ضعف مورد حمله مهاجمان قرار نگرفته است.
رفع آسیبپذیریها
مایکروسافت پیش از انتشار Patch ماهیانهی خود، یک بولتن امنیتی و مشاورهای منتشر نموده است که این نقاط ضعف در ویندوز 10 را مرتفع نماید. این بروزرسانیها و تعمیرات برای ویندوز 7 و 8 در نسخهی January Patch Tuesday پیادهسازی خواهند شد. همچنین مایکروسافت برای کلاینتها و سرورها توصیهها و Best Practiceهایی ارائه کرده است.
گوگل نسخهی رفع اشکالی منتشر نموده که برای زیرساختها و محصولاتی همچون YouTube، Google Ads، Chrome و غیره که تحت تاثیر قرار گرفتهاند، مناسب میباشد. همچنین بروزرسانیهای اندرویدی Security Patch Level یا به اختصار SPL را ارائه کردهاند که میتوانند به صورت موثرتری حملاتی که ممکن است از این دو نقص امنیتی استفاده کنند، را محدود نمایند. همچنین بروزرسانی امنیتی جداگانهای برای اندروید در تاریخ 15 دیماه منتشر شد و از آن پس تمامی شرکتهایی که در محصولات خود از این پردازندهها استفاده کردند، برای محصولات خود بروزرسانی و یا دستورالعمل برای رفع آسیبپذیری ارائه کردهاند. در صورتیکه این روشها از سوی شرکتهای تجهیزات شما ارائه نشده بود، حتما با واحد پشتیبانی آنها تماس بگیرید و برای رفع این آسیبپذیریها اقدام نمایید. توجه داشته باشید که Patchها در اندروید تقسیمبندی شدهاند و لذا کاربران باید ابتدا نسخهی OEM دستگاه خود را بشناسند و سپس نسبت به در دسترسی بودن Patch خود اقدام نمایند. تجهیزات Nexus و Pixel میتوانند به صورت خودکار این بروزرسانیها را دانلود کنند.
بنا بر گزارشات، سیستمعامل Mac در نسخهی 10.13.2 خود Patch شده است در حالیکه ARM kernels 64 بیتی نیز بروزرسانی شده و همچنین کمپانی VMware نیز بیانیهی مشاورهای خود را منتشر نموده است. در همین راستا Mozilla نیز با Firefox 57 خود این نقایص را که میتوانند منجر به حملات مبتنی بر مرورگر شوند، پوشش داده است.
توصیههای مقابله با آسیبپذیریها
- با مراجعه به واحد پشتیبانی تمامی دستگاههای خود، دستورالعمل امنیتی موقت محافظت در برابر این آسیبپذیری را برای تمامی آنها دریافت کرده و در اسرع وقت آنها را در مجموعهی خود اعمال کنید. (در برخی از شرایط با توجه به لزوم ارائهی بروزرسانی Firmware برای آن دستگاه، ممکن است راهحل مناسبی ارائه نگردد و دستگاه حتما باید خاموش شود.)
- همواره از نسخهی بروزرسانی شده محصول استفاده نمایید.
- هنگام اجرای تجهیزات مجازی، همواره سیستمعامل Host و Hypervisor خود را بروز نگه دارید.
- با استفاده از فایروالها یا دیگر اقدامات محافظتی دسترسی به شبکه و رابطهای مدیریت دستگاه را محدود نمایید.
- اکانتها را تنها در اختیار مدیران شبکهی مورد اعتماد قرار دهید.
- از رمزعبورها و کلیدهای قوی استفاده کنید.
- دسترسی فیزیکی به دستگاه را به مدیران مورد اعتماد محدود نمایید.