مرکز امنیت و‌ رخدادهای‌ سایبری | APK

آشنایی با آسیب‌پذیری‌های Meltdown و Spectre در پردازنده‌های Intel

با توجه به نقص‌های Meltdown و Spectre که در تراشه‌های پردازنده‌‌ی Intel مشاهده شده است، کمپانی‌های Microsoft، Linux، Google و Apple آغاز به ارائه‌ی Patchهایی جهت برطرف کردن این نقص‌ها نموده‌اند.

آشنایی با آسیب‌پذیری‌های Meltdown و Spectre

Meltdown که کد آسیب‌پذیری CVE-2017-5754 به آن اختصاص داده شده است، به هکرها امکان می‌دهد تا به قطعات حافظه کامپیوتر که توسط برنامه‌ها و سیستم‌عامل مورد استفاده قرار می‌گیرند، دسترسی داشته باشند. لازم به ذکر است که حفره‌ی Meltdown بر پردازشگر Intel تاثیرگذار می‌باشد.

علاوه بر مورد فوق، Spectre که کدهای آسیب‌پذیری CVE-2017-5753 و CVE-2017-5715 به آن اختصاص داده شده است، به هکرها اجازه می‌دهد تا به اطلاعات نفوذ یافته در فایل‌های Kernel/Cached یا داده‌های ذخیره شده در حافظه‌ی برنامه‌های در حال اجرا همچون گواهی‌ها (رمزعبورها، کلیدهای Login و غیره) دسترسی پیدا کنند. گزارش‌ها نشان می‌دهد که آسیب‌پذیری Spectre بر پردازنده‌های Intel، Advanced Micro Devices یا به اختصار AMD و Advanced RISC Machine یا به اختصار ARM اثرگذار است.

پردازنده‌های مدرن برای اجرای تکنیک بهینه‌سازی Speculative Execution طراحی شده‌اند. به این معنا که می‌توانند عملکردهایی که باید اجرا شوند را برنامه‌ریزی کرده (Speculate) و با از پیش مرتب نمودن این Speculationها، با کارایی بالاتری اطلاعات را پردازش کرده و برنامه‌ها و نرم‌افزارها را با سرعت بیشتری اجرا کنند. این روش یک تکنیک صنعتی می‌باشد که برای بهینه‌سازی عملکرد پردازنده مورد استفاده قرار می‌گیرد. گرچه این تکنیک دسترسی به داده‌هایی که به طور معمول از سایر اطلاعات مجزا شده‌اند را میسر می‌سازد اما این امر مهاجمان را نیز قادر می‌سازد تا با ارسال یک Exploit به اطلاعات دسترسی پیدا کنند.

نقاط و نحوه‌ی تاثیر آسیب‌پذیری‌ها

پردازنده‌های Intel که از سال 1995 ساخته شده‌اند تحت تاثیر Meltdown قرار گرفتند، درحالی‌که Spectre بر روی تجهیزاتی که بر روی پردازنده‌های Intel، AMD و ARM اجرا می‌شوند، تاثیرگذار می‌باشد. Meltdown مربوط به روشی می‌باشد که سطح دسترسی‌ها را افزایش می‌دهد در حالی‌که Spectre نیازمند دسترسی به داده‌های مهم بوده که ممکن است در فضای حافظه برنامه ذخیره شده باشند.

دامنه‌ی اثرگذاری این آسیب‌پذیری‌ها بسیار گسترده است: دسکتاپ‌ها، لپ‌تاپ‌ها و تلفن‌های هوشمند که با پردازنده‌های آسیب‌پذیر کار می‌کنند، ممکن است در معرض دسترسی غیرمجاز و همچنین سرقت اطلاعات قرار بگیرند. رایانش ابری، محیط‌های مجازی، سرورهای چندین کاربره (که در دیتاسنترها و محیط‌های شرکتی مورد استفاده قرار می‌گیرند) که از این پردازنده‌ها استفاده می‌نمایند نیز تحت تاثیر قرار گرفته‌اند.

همچنین توجه داشته باشید Patchهایی که برای سیستم‌عامل‌های ویندوز و Linux منتشر شده‌اند، با توجه به بار کاری سازمان ممکن است عملکرد سیستم را 5 تا 30 درصد کاهش دهد.

پروژه‌ی Zero شرکت گوگل دارای Exploitهای Proof-Of-Concept یا به اختصار PoC می‌باشد که برای مقابله با برخی از نرم‌افزارهای خاص فعالیت می‌کند. خوشبختانه Intel و گوگل اعلام نموده‌اند که تا کنون این نقاط ضعف مورد حمله مهاجمان قرار نگرفته است.

رفع آسیب‌پذیری‌ها

مایکروسافت پیش از انتشار Patch ماهیانه‌ی خود، یک بولتن امنیتی و مشاوره‌ای منتشر نموده است که این نقاط ضعف در ویندوز 10 را مرتفع نماید. این بروزرسانی‌ها و تعمیرات برای ویندوز 7 و 8 در نسخه‌ی January Patch Tuesday پیاده‌سازی خواهند شد. همچنین مایکروسافت برای کلاینت‌ها و سرورها توصیه‌ها و Best Practiceهایی ارائه کرده است.

گوگل نسخه‌ی رفع اشکالی منتشر نموده که برای زیرساخت‌ها و محصولاتی همچون YouTube، Google Ads، Chrome و غیره که تحت تاثیر قرار گرفته‌اند، مناسب می‌باشد. همچنین بروزرسانی‌های اندرویدی Security Patch Level یا به اختصار SPL را ارائه کرده‌اند که می‌توانند به صورت موثرتری حملاتی که ممکن است از این دو نقص امنیتی استفاده کنند، را محدود نمایند. همچنین بروزرسانی امنیتی جداگانه‌ای برای اندروید در تاریخ 15 دیماه منتشر شد و از آن پس تمامی شرکت‌هایی که در محصولات خود از این پردازنده‌ها استفاده کردند، برای محصولات خود بروزرسانی و یا دستورالعمل برای رفع آسیب‌پذیری ارائه کرده‌اند. در صورتیکه این روش‌ها از سوی شرکت‌های تجهیزات شما ارائه نشده بود، حتما با واحد پشتیبانی آنها تماس بگیرید و برای رفع این آسیب‌پذیری‌ها اقدام نمایید. توجه داشته باشید که Patchها در اندروید تقسیم‌بندی شده‌اند و لذا کاربران باید ابتدا نسخه‌ی OEM دستگاه خود را بشناسند و سپس نسبت به در دسترسی بودن Patch خود اقدام نمایند. تجهیزات Nexus و Pixel می‌توانند به صورت خودکار این بروزرسانی‌ها را دانلود کنند.

بنا بر گزارشات، سیستم‌عامل Mac در نسخه‌ی 10.13.2 خود Patch شده است در حالی‌که ARM kernels 64 بیتی نیز بروزرسانی شده و همچنین کمپانی VMware نیز بیانیه‌ی مشاوره‌ای خود را منتشر نموده است. در همین راستا Mozilla نیز با Firefox 57 خود این نقایص را که می‌توانند منجر به حملات مبتنی بر مرورگر ‌شوند، پوشش داده است.

توصیه‌های مقابله‌ با آسیب‌پذیری‌ها

  • با مراجعه به واحد پشتیبانی تمامی دستگاه‌های خود، دستورالعمل امنیتی موقت محافظت در برابر این آسیب‌پذیری را برای تمامی آنها دریافت کرده و در اسرع وقت آنها را در مجموعه‌ی خود اعمال کنید. (در برخی از شرایط با توجه به لزوم ارائه‌ی بروزرسانی Firmware برای آن دستگاه، ممکن است راه‌حل مناسبی ارائه نگردد و دستگاه حتما باید خاموش شود.)
  • همواره از نسخه‌ی بروزرسانی شده محصول استفاده نمایید.
  • هنگام اجرای تجهیزات مجازی، همواره سیستم‌عامل Host و Hypervisor خود را بروز نگه دارید.
  • با استفاده از فایروال‌ها یا دیگر اقدامات محافظتی دسترسی به شبکه و رابط‌های مدیریت دستگاه را محدود نمایید.
  • اکانت‌ها را تنها در اختیار مدیران شبکه‌ی مورد اعتماد قرار دهید.
  • از رمزعبورها و کلید‌های قوی استفاده کنید.
  • دسترسی فیزیکی به دستگاه را به مدیران مورد اعتماد محدود نمایید.
اشتراک امنیت

دسته ها