حملاتی علیه پردازنده‌های مدرن  برای سرقت داده‌ها

گزارش‌های کاملی که اخیرا درباره آسیب‌پذیری‌های تراشه‌های اینتل منتشر شده، نشان می‌دهد که همه‌ پردازنده‌های مدرن از سال ۱۹۹۵ تحت‌تاثیر این آسیب‌پذیری‌ها قرار دارند. این آسیب‌پذیری‌ها به‌صورت بالقوه همه‌ CPUهای مهم، شامل AMD، ARM و Intel را تحت‌تاثیر قرار می‌دهد، بنابراین همه‌ رایانه‌های شخصی، لپ‌تاپ‌ها، تبلت‌ها و تلفن‌های هوشمند را صرف‌نظر از سازنده یا سیستم‌عامل تهدید می‌کند.

اولین مشکل یعنی Meltdown به مهاجم این امکان را می‌دهد که حافظه‌ فیزیکی ماشین هدف را بخواند. این مشکل از اجرای احتمالی(speculative execution) برای شکستن ایزوله‌سازی بین برنامه‌های کاربر و سیستم‌عامل استفاده می‌کند و به هر برنامه امکان دسترسی به همه‌ حافظه‌ سیستم را می‌دهد. تقریبا همه‌ لپ‌تاپ‌ها، رایانه‌ها و کامپیوترهای ابری تحت‌تاثیر Meltdown قرار دارند. حمله‌ Spectre نیز می‌تواند برای افشای اطلاعات به برنامه‌های کاربر استفاده شود. حل این مشکل آسان نیست و احتمالا افراد زیادی را برای مدت زمان طولانی تحت‌تاثیر قرار می‌دهد، زیرا این آسیب‌پذیری‌ها برای اینکه به‌طور کامل رفع شوند به تغییراتی در معماری پردازنده نیاز دارند. هر دوی این حملات از یک ویژگی در تراشه‌ها به نام «speculative execution» استفاده می‌کنند که تکنیکی است که بیشتر CPUهای مدرن برای بهینه‌سازی عملکرد استفاده می‌کنند. البته بسیاری از شرکت‌ها برای یکی یا هردوی این آسیب‌پذیری‌ها وصله‌های امنیتی‌ای را تهیه کرده‌اند.

بر اساس اطلاعات سایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، برای سیستم‌عامل ویندوز، مایکروسافت یک به‌روزرسانی خارج از نوبت برای ویندوز ۱۰ منتشر کرده است، این درحالی است که برای دیگر نسخه‌های ویندوز در تاریخ سه‌شنبه ۹ ژانویه وصله منتشر خواهد شد. برای سیستم‌عامل مک، اپل قبلا بسیاری از این حفره‌های امنیتی را وصله کرده، اما همه‌ این نقص‌ها در نسخه ‌MacOS ۱۰.۱۳.۳ کاملا حل خواهند شد. اما برای سیستم‌عامل لینوکس، توسعه‌دهندگان وصله‌هایی را برای انتقال کرنل به یک فضای آدرس کاملا جداگانه منتشر کرده‌اند. برای سیستم‌عامل اندروید، گوگل وصله‌های امنیتی‌ای را برای کاربران پیکسل و نکسوس به‌عنوان قسمتی از به‌روزرسانی امنیتی ژانویه‌ اندروید منتشر کرد.

دیگر کاربران نیز باید منتظر یک به‌روزرسانی امنیتی سازگار از سوی تولیدکنندگان دستگاه خود باشند. از آنجایی که این آسیب‌پذیری می‌تواند از طریق وب‌سایت مخرب روی مرورگر قربانی مورد سوءاستفاده قرار گیرد، کاربران مرورگر کروم می‌توانند ویژگی ایزوله‌سازی سایت یا (Site Isolation) را روی دستگاه‌هایشان برای رفع این آسیب‌پذیری فعال‌سازی کنند. برای فعال‌سازی این ویژگی باید ایزوله‌سازی سایت را در مرورگر یافته و آن را اجرا کرد. البته هیچ راه‌حل واحدی برای دفع هر دوی حملات وجود ندارد، زیرا هرکدام نیاز به یک روش محافظتی جداگانه دارند.