چند روز از افشا شدن وجود باگ در پردازندههای امروزی میگذرد که با توجه به اهمیت بالای آنها، شاهد پوشش گسترده رسانهها هستیم، با این حال گاهی پیامهای اشتباه نیز به کاربران منتقل شده است.
Meltdown و Spectre چه هستند؟
اینها دو آسیب پذیری امنیتی بسیار جدی هستند که به برنامههای مخرب امکان دسترسی به اطلاعات حساس ذخیره شده در حافظه سیستم را میدهند، برای نمونه یک برنامه مخرب میتواند نام کاربری و کلمههای عبور ذخیره شده در مرورگر سیستم شما را به سرقت ببرد. همچنین امکان به سرقت رفتن سایر اطلاعات حساس چون حساب کاربری برنامههای مختلف، کلیدهای رمزنگاری و دادههای باز شده در برنامهها وجود دارد.
Meltdown فقط پردازندههای اینتل تولید شده از سال 1995 میلادی تاکنون را تحت تأثیر قرار میدهد، این آسیب پذیری مرزبندیهای حافظه سیستمی (RAM) را از میان برمیدارد که در نتیجه آن کاربران و برنامهها میتوانند به اطلاعات حساس ذخیره شده در بخش هسته دست پیدا کنند. در آن سو آسیب پذیری Spectre تمامی سازندگان پردازنده، شامل اینتل، AMD و ARM را تحت تثیر قرار میدهد. این آسیب پذیری میتواند باعث شود برنامهها محتوای حافظه سیستمی را فاش کنند. بهکارگیری Spectre از سوی مجرمین دشوارتر از آسیب پذیری قبلی است اما هم زمان برطرف کردن آن نیز برای سازندگان سخت افزار و نرم افزار دشوارتر است.
در نتیجه این آسیب پذیری ها، تمامی کامپیوترهای شخصی، دستگاههای قابل حمل (چون گوشیهای موبایل) و سرویسهای ابری، آن هم بدون اهمیت سیستم عامل، مستعد حملات مخرب و مجرمانه هستند.
دقیقاً چه اتفاقی افتاده است؟
باگهای اخیر ناشی از تکنیکهای رایج پیاده سازی شده برای اجرای بهینه دستورالعملها هستند. بسیاری از نسلهای پردازندهها، آن هم با معماریهای مجموعه دستورالعمل (ISA) مختلف و از سازندگان گوناگون مستعد این آسیبپذیریها هستند. اساساً مشکل از آنجایی ناشی میشود که یک واحد به نام Branch Prediction در پردازندهها تلاش میکند از طریق پیش بینی دستورالعملهای بعدی، به بهبود کارایی کمک کند اما مشکل آنجاست که همیشه این پیش بینیها درست از آب در نمیآید. در حالت معمول واحد Branch Prediction متوجه غلط بودن پیش بینی میشود و مجدداً تلاش میکند. حالا مشخص شده همین تلاشهای ناموفق به تغییرات ناخواسته منجر میشود که میتواند زمینه ساز سوء استفاده باشد.
اگر بخواهیم سادهتر بگوییم، پردازندههای امروزی قادر به اجرای دستورالعملها به صورت خارج از نظم هستند، هدف از این کار افزایش کارایی از طریق امکان اجرای دستورالعملهای بعدی قبل از پایان یافتن اجرای تمامی دستورالعملهای پیشین است که بهینه سازی محسوب میشود. حالا مشخص شده این تکنیکها دارای پتانسیل سوء استفاده هستند.
برای ایمن نگه داشتن دستگاهها چه کاری میتوان انجام داد؟
مهمترین گام کسب اطمینان از دریافت آخرین آپدیتهای نرم افزاری از سوی سازندگان نرم افزار و سخت افزار است. به هیچ عنوان نباید آپدیتهای ارائه شده از سوی سازندگان سخت افزار را فراموش کرد. در نظر داشته باشید برای دریافت وصله امنیتی ارائه شده ویندوز، باید آنتی ویروس یا برنامه امنیتی نصب شده بر روی سیستم شما به روز باشد. استفاده از نسخههای قدیمی و برندهای متفرقه میتواند مانع از دریافت وصلههای امنیتی ویندوز شود.
متأسفانه رفع این آسیب پذیری ها به آسانی آسیب پذیری های معمول نیست و شما به آپدیت نرم افزاری در کنار آپدیت Firmware ارائه شده از سوی سازنده دستگاه خود ناز دارید. خوشبختانه اغلب سازندگان سخت افزار و نرم افزار با جدیت تمام در حال ارائه آپدیت برای محصولات خود هستند.
طبق آنچه که گفته شد، در گام نخست مطمئن شوید وصله امنیتی ارائه شده برای سیستم عامل مورد استفاده شما نصب است، سپس سراغ سازنده سخت افزار بروید و در دسترس بودن هرگونه آپدیت BIOS، درایور و Firmware را بررسی کنید.
در همین حال تلاش کنید تا جای ممکن تمامی برنامههای نصب شده بر روی سیستم شما به روز باشد، دست کم مطمئن شوید آنتیویروس و مرورگر سیستم آخرین نگارش موجود است.
به توصیههای غلط توجه نکنید
متأسفانه پیچیدگی این آسیبپذیریها که دیگر صرفاً به نرم افزار مربوط نمیشود، باعث رواج توصیههای غلط شده است. توصیه به استفاده نکردن از مجازی سازی، اجرا نکردن سیستم عامل اندروید تحت ماشین مجازی و امثال آنها، هیچگونه پایه و اساس علمی ندارند و صرفاً ناشی از نداشتن آگاهی هستند.
سخن پایانی
اگر به توصیههای بالا عمل کردهاید و سیستم شما حاوی اطلاعات حساس (چون اسرار تجاری، پایگاههای داده حاوی اطلاعات مشتریان-مردم) نیست، جای هیچ گونه نگرانی وجود ندارد، شما میتوانید با خیال آسوده از سیستمتان استفاده کنید.
تنها توصیهای برای آن دست از کاربرانی که به مجازی سازی میپردازند داریم، در صورتی که وصلههای امنیتی ارائه شده بر روی سیستم شما نصب نیست، از نظر تئوری این احتمال وجود دارد که بد افزار اجرا شده در محیط ماشین مجازی به دادههای سایر ماشینهای مجازی اجرا شده بر روی همان سیستم یا دادههای موجود در حافظه سیستمی دست پیدا کند.
فراموش نکنید تاکنون هیچ حملهای با آسیب پذیری های Meltdown و Spectr به ثبت نرسیده است و هر آنچه که گفته میشود، صرفاً با هدف پیش گیری از حملات احتمالی است.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت