برای مشاهده نسخه قدیمی وب سایت کلیک کنید
logo

امنیت/ بازگشت نسخه جدیدی از آسیب پذیری اسپکتر

منبع
ديجياتو
بروزرسانی
ديجياتو/ به تازگي 2 روش جديد کشف شده که از آسيب پذيري پردازنده ها مشابه با اسپکتر سوء استفاده مي کنند. اين روش ها که «حمله کانال جانبي مبتني بر اجراي زود هنگام» نام دارند مي توانند در هر سيستم عاملي و در بسياري از پردازنده هاي اينتل AMD يا مبتني بر معماري ARM به کار روند. اسپکتر از قابليت هاي پايه و اساسي پردازنده ها به نام Speculative Execution يا اجراي زودهنگام براي دسترسي غير مجاز به اطلاعات کاربر استفاده مي کند که توسط سيستم هاي آنتي ويروس هم قابل شناسايي نخواهد بود. تقريباً اکثر پردازنده هايي که در سال هاي اخير توليد شده اند، در مقابل اين مشکل، آسيب پذير هستند. در ماه هاي اخير آسيب پذيري هاي اسپکتر و ملت داون مرتبط با تقريباً تمامي پردازنده هاي سال هاي اخير سر و صداي زيادي به راه انداخته بودند. در واقع قابليت اجراي زود هنگام کمک مي کند برخي از اعمال در پردازنده ها سريع تر اجرا شوند. با اين حال رفع حفره پردازنده هاي داراي اين قابليت نياز به طراحي پردازنده هايي جديد يا رفع به واسطه همکاري با توليد کنندگان ساير تجهيزات از جمله مادربوردها و نيز توليد کنندگان سيستم عامل ها دارد. اسپکتر 1.1 و 1.2 چگونه عمل مي کنند در ماه هاي گذشته آسيب پذيري هاي مشابه بسياري توسط محققان يافت شده. به گزارش وبسايت ZDNet دو نمونه تازه يافت شده اسپکتر 1.1 و اسپکتر 1.2 نام گرفته اند. اسپکتر 1.1 از داده هاي تخمين زده شده استفاده مي کنند تا سر ريز بافر مرتبط با اين داده ها را ايجاد کنند؛ بسيار شبيه به حملات ديگري که بر اساس سر ريز بافر اتفاق مي افتد. متأسفانه اين حمله مي تواند از سد بسياري از روش هايي که براي رفع اسپکتر ارائه شده، گذر کند. اسپکتر 1.2 مي تواند پردازنده هايي که حفاظتي در مقابل خواندن يا نوشتن اطلاعات انجام نمي دهند را فريب دهد. با اين روش هکرها مي توانند اقدام به نوشتن دوباره روي داده هاي [به ظاهر] فقط خواندني کرده، به بخش محافظت شده پردازنده نفوذ کنند و کنترل سيستم را در دست بگيرند. پاسخ اينتل، ARM و AMD به آسيب پذيري هاي جديد اين آسيب پذيري ها به اينتل اعلام شده و شرکت از کشف کنندگان آن تشکر کرده و جايزه اي 100 هزار دلاري را به آنها اهدا کرده است. با اين حال اعلام شده که رفع آسيب پذيري اسپکتر 1.1 يا توسعه راهکارهايي براي مطلع شدن از حمله، نياز به برنامه نويسي مجدد بسيار پيچيده اي دارد. اگر تنها بر توسعه دهندگان براي رفع تکيه شود، بايد شاهد حملاتي مبتني بر اجراي زودهنگام، در دهه هاي آتي باشيم. اينتل اعلام کرده اين دو آسيب پذيري مي تواند با اعمال تغييرات در نرم افزار از طريق درج دستور العمل هايي براي محدود کردن تخمين ها رفع شوند. در اين صورت مشابه با اسپکتر، افزايش امنيت به قيمت کند شدن اجراي برنامه ها تمام خواهد شد. شرکت ARM که به طراحي معماري پردازنده ها مي پردازد، اعلام کرده که بيشتر پردازنده هاي توليد شده بر اساس طرح هاي آنها تحت تأثير هرگونه آسيب پذيري مبتني بر کانال جانبي اجراي زود هنگام قرار نخواهند گرفت. با اين حال روش هاي حمله مورد بحث به بدافزاري وابسته است که به صورت محلي روي دستگاه کاربر اجرا شود، به اين ترتيب به روز نگه داشتن نرم افزارها، حفظ امنيت دستگاه ها و اجتناب از لينک هاي مخرب يا دانلود فايل هاي مشکوک مي تواند به جلوگيري از سوء استفاده کمک کند. شرکت AMD نيز در نهايت پاسخ داده. کارشناسان اين شرکت باور دارند از آنجايي که آسيب پذيري هاي جديد مبتني بر نوع اول اسپکتر هستند، مي توان از طريق سيستم عامل آنها را رفع کرد. AMD اکنون در حال همکاري با ساير شرکت ها به منظور ارائه به روز رساني مورد نياز سيستم عامل براي رفع اسپکتر 1.1 است. شرکت AMD افزوده که محصولي مبتني بر معماري X86 از اين شرکت که در مقابل اسپکتر 1.2 آسيب پذير باشد، يافت نشده و از کاربران خواسته شده که براي آخرين اطلاعات در اين باره با فراهم کننده سيستم عامل خود در ارتباط باشند. در نهايت AMD اعلام نکرده که کدام چيپ هاي احتمالي در برابر اين حفره ها آسيب پذير هستند و کاربران براي رفع آنها چه بايد بکنند. تا کنون حمله اي مبتني بر حفره هاي يافت شده جديد گزارش نشده، البته ممکن است در آينده شاهد چنين حملاتي باشيم. براي ديدن مطالب جذاب و داغ اين لينک را لمس کنيد ↓↓↓ : «هدايت به کانال آي تي»