هشدار مرکز ماهر درون خصوص یک آسیب‌پذیری خطرناک




۲۱ام دی ۱۳۹۶ دوربین

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای جزئیات فنی آسیب‌پذیری‌هایی که به‌تازگی روی تراشه‌های اینتل پدیدار شده‌اند منتشر کرد. بررسی‌ها نشان می‌دهد که این آسیب‌پذیری‌ها تمامي‌ پردازنده‌های مهم از جمله AMD، ARM و Intel را تحت تاثیر قرار می‌دهند.

این آسیب‌پذیری‌های سخت‌افزاری به دو حمله به نام‌های Meltdown (CVE-2017-5754)  و Spectre (CVE-2017-5753, CVE-2017-5715)  دسته‌بندی شده‌اند که می‌توانند به مهاجمان امکان سرقت داده‌های حساس را که درون حال حاضر روی کامپیوتر پردازش شده‌اند، بدهند.

گفته‌های کاملی که اخیرا راجع به آسیب‌پذیری‌های تراشه‌های اینتل منتشر شده هست نشان می‌دهد که تمامي‌ پردازنده‌های مدرن از سال ۱۹۹۵ تحت تاثیر این آسیب‌پذیری‌ها قرار دارند. این آسیب‌پذیری‌ها به صورت بالقوه تمامي‌ CPUهای مهم، شامل AMD، ARM و Intel را تحت تاثیر قرار می‌دهد و بنابراین تمامي‌ رایانه‌های شخصی، لپ‌تاپ‌ها، تبلت‌ها و تلفن‌های هوشمند را صرف نظر از سازنده یا سیستم‌عامل تهدید می‌کند.

هردوی این حملات از یک ویژگی درون تراشه‌ها به نام «speculative execution» دسترس می‌کنند که تکنیکی هست که توسط بیشتر CPUهای مدرن برای بهینه‌سازی عملکرد دسترس می‌شود.

اولین مشکل یعنی Meltdown، به مهاجم این امکان را می‌دهد که نه تنها حافظه‌ کرنل (حافظه هسته اصلی کامپیوتر) بلکه کل حافظه‌ فیزیکی ماشین هدف را بخواند. Meltdown از اجرای احتمالی (speculative execution) برای شکستن ایزوله‌سازی بین نرم افزار‌های کاربر و سیستم‌عامل دسترس می‌کند و به هر نرم افزار امکان دسترسی به تمامي‌ حافظه‌ سیستم از جمله حافظه‌ اختصاصی به کرنل را می‌دهد. تقریباً تمامي‌ لپ‌تاپ‌ها، رایانه‌ها و کامپیوترهای ابری تحت تاثیر Meltdown قرار دارند.

حمله‌ Spectre نیز می‌تواند برای افشای اطلاعات از کرنل به نرم افزار‌های کاربر و همچنین از hypervisor های مجازی‌سازی به سیستم‌های مهمان دسترس شود.

وصله کردن دومین مشکل یعنی Spectre آسان نیست و احتمالا افراد زیادی را برای زمان زمان طولانی تحت تاثیر قرار می‌دهد چراکه این آسیب‌پذیری‌ها برای اینکه به طور کامل رفع شوند به تغییراتی درون معماری پردازنده نیاز دارند.

بسیاری از شرکت‌ها برای یکی یا هر دوی این آسیب‌پذیری‌ها وصله‌های امنیتی‌ را تهیه کرده‌اند:
• سیستم عامل ویندوز: مایکروسافت یک به‌روزرسانی خارج از نوبت برای ویندوز ۱۰ منتشر کرده هست، درهمین حال برای دیگر نسخه‌های ویندوز نیز امروز سه‌شنبه  ۹ ژانویه وصله منتشر خواهد شد.
• سیستم‌عامل مک: اپل قبلاً بسیاری از این حفره‌های امنیتی را درون High Sierra ۱۰.۱۳.۲ درون ماه گذشته وصله کرد، اما تمامي‌ این نقص‌ها درون MacOS ۱۰.۱۳.۳ کاملاً رفع خواهند شد.
• سیستم‌عامل لینوکس: توسعه‌دهندگان کرنل لینوکس نیز وصله‌هایی را با پیاده‌سازی KPTI (Kernel page-table isolation) برای انتقال کرنل به یک فضای آدرس کاملاً جداگانه منتشر کرده‌اند.
• سیستم‌عامل اندروید: گوگل وصله‌های امنیتی را برای کاربران Pixel/Nexus به‌عنوان قسمتی از به‌روزرسانی امنیتی ژانویه‌ اندروید منتشر کرد. دیگر کاربران نیز باید منتظر یک به‌روزرسانی امنیتی سازگار توسط تولیدکنندگان دستگاه خود باشند.

از اين‌جایی که این آسیب پذیری می‌تواند از طریق وب‌سایت مخرب روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم می‌توانند ویژگی ایزوله‌سازی سایت (Site Isolation) را روی دستگاه‌هایشان برای رفع این آسیب‌پذیری فعال‌سازی کنند.

مرکز ماهر برای فعال‌سازی این ویژگی روی ویندوز، مک، لینوکس، سیستم‌عامل کروم یا اندروید، روشهای زیر را پیشنهاد کرد:
    chrome://flags/#enable-site-per-process را درون فیلد URL کپی کنید و اینتر را بزنید.
•   به‌دنبال Strict Site Isolation بگردید، سپس روی باکس با برچسب Enable کلیک کنید.
•   بنابراين از انجام این کار، برای راه‌اندازی مجدد مرورگر کروم Relaunch Now را فشار دهید.

مرکز ماهر تاکید کرده هست که هیچ راه حل واحدی برای رفع هردوی حملات وجود ندارد چراکه هرکدام نیاز به یک روش محافظتی جداگانه دارند.


مطالب پیشنهادی