کشف آسیب‌پذیری بسیار خطرناک در پردازنده‌ ها و تهدید میلیون‌ها سیستم در سراسر جهان

0
376
کشف آسیب‌پذیری بسیار خطرناک در پردازنده‌ها و تهدید میلیون‌ها سیستم در سراسر جهان

درست در اولین هفته سال جدید، آسیب‌پذیری کشف شده در پردازنده‌ های اینتل، AMD ، ARM نشان می‌دهد، میلیون‌ها سیستم لینوکس، ویندوز  و مک در سراسر دنیا در معرض خطر هک قرارگرفته‌اند.

در روزهای اخیر چندین تن از محققین امنیتی در توییتر خود اعلام کردند پردازنده‌ های اینتل (x86-64) دارای یک آسیب‌پذیری بسیار خطرناک هستند. از طریق این آسیب‌پذیری مهاجمان می‌توانند به حافظه محافظت‌شده کرنل دسترسی پیدا کنند. این حافظه ذخیره کننده اطلاعات مهمی مانند رمزهای عبور، کلیدهای لاگین و فایل‌های ذخیره شده است.

دو روز پیش، تیم اصلی توسعه‌دهندگان هسته اصلی لینوکس، بدون هیچ توضیح بیشتری در مورد این آسیب‌پذیری، یک به‌روزرسانی حیاتی برای کرنل لینوکس منتشر کرد.

در این وصله امنیتی، با پیاده‌سازی (KPTI (kernel page-table isolation کرنل را کاملاً به فضای آدرس جدای دیگری انتقال داده تا از آن حفاظت کرده و از فضای کاربری و برنامه‌های اجرا شده غیر قابل دسترس شود. البته این امر نیازمند به‌روزرسانی سیستم‌عامل خواهد داشت.

نکته قابل‌توجه در این میان، کاهش سرعت سیستم پس از به‌روز رسانی آن است که عملکرد سیستم را ۵ تا ۳۰ درصد بسته به مدل پردازنده و فعالیت انجام شده، کاهش می‌دهد.

حملات Meltdown و Spectre

پس از انتشار اخبار متعدد در مورد این آسیب‌پذیری، محققان نهایتاً جزییات فنی کامل آن را منتشر کردند. در گزارش Google Project Zero جزییات دو روش حمله که در آن از آسیب‌پذیری‌های موجود در پردازنده‌های مذکور سوءاستفاده شده، تشریح شده است. در واقع در این گزارش آمده است، پردازنده‌های تمام لپ‌تاپ‌ها، تبلت‌ها، تلفن‌های هوشمند در معرض خطر سوءاستفاده از این آسیب‌پذیری قرارگرفته‌اند.

به گفته محققان دو حمله Meltdown و Spectre به اپلیکیشن های مخرب نصب‌شده روی دستگاه اجازه می‌دهد به داده‌های مهمی مانند رمز عبورهای ذخیره شده، مرورگرهای وب، تصاویر، اسناد ایمیل‌ها . داده‌های برنامه‌های پیام‌رسان دسترسی پیدا کنند.

در حمله Meltdown، مهاجم می‌تواند حافظه کرنل و تمام حافظه فیزیکی سیستم قربانی را بخواند. در واقع این حمله از تکنیک اجرای قضاوتی1speculative executionبرای شکستن ایزوله دسترسی اپلیکیشن های کاربر و سیستم عامل استفاده می‌کند. در نتیجه هر اپلیکیشنی می‌تواند به تمام حافظه سیستم دسترسی پیدا کند.

حمله دوم Spectre که وصله آن کار ساده‌ای نیست، برای شکستن ایزوله بین اپلیکیشن‌های متفاوت است. در واقع Spectre اپلیکیشن های دیگر را برای دسترسی به مکان‌های دلخواه در حافظه خود فریب می‌دهد.

لازم به ذکر است هیچ وصله مشترکی برای هر دو آسیب‌پذیری وجود ندارد.

پیشگیری و وصله‌ها

بسیاری از شرکت‌ها وصله‌های امنیتی مرتبط با یک و یا هر دو حمله را منتشر کردند.

ویندوز : مایکروسافت وصله خود را خارج از موعد برای ویندوز ۱۰ منتشر کرده است درحالی‌ که برای دیگر نسخه‌های ویندوز طبق روال انتشار به‌روز رسانی‌ها در روز سه‌شنبه ۹ ژانویه ۲۰۱۸ منتشر خواهد شد.

مک : اپل این دو آسیب‌پذیری را  ماه گذشته در macOS high Sierra 10.13.2 وصله کرده و قرار است در نسخه بعدی ۱۰.۱۳.۳ نیز اصلاحات بیشتری اعمال کند.

لینوکس: توسعه‌دهندگان کرنل لینوکس نیز وصله مربوطه را منتشر کرده‌اند. در این وصله امنیتی، با پیاده‌سازیKPTI2kernel page-table isolation کرنل را کاملاً به فضای آدرس جدای دیگری انتقال داده تا از آن حفاظت کرده و از فضای کاربری و برنامه‌های اجرا شده غیرقابل دسترس شود. البته این امر نیاز به به‌روز رسانی سیستم‌عامل خواهد داشت.

اندروید: گوگل وصله‌هایی برای  کاربران Pixel/Nexus در به‌روز رسانی‌های امنیتی ماه ژانویه  خود منتشر کرده است. بقیه کاربران باید کماکان منتظر انتشار به‌روز رسانی مرتبط با دستگاه خود باشند.

پیشنهادی برای کاربران کروم

به تمامی کاربران کروم توصیه می‌شود به دلیل بهره‌برداری این اکسپلویت از طریق وب‌سایت، این کاربران می‌توانند قابلیت Site Isolation را روی دستگاه‌های خود فعال کنند تا خطر این تهدید را کاهش دهد.

برای این کار کافی است تمام کاربران ویندوز، مک، لینوکس و اندروید مراحل زیر را انجام دهند:

  • “chrome://flags/#enable-site-per-process” را کپی کرده و در آدرس بار  مرورگر خود وارد کنند .
  • سپس بخش Strict Site Isolation را پیدا کرده و با یک کلیک آن را فعال و Enable کنند.
  • در نهایت نیز پیام به نمایش درآمده “راه‌اندازی مجدد”3Now  Relaunchرا انتخاب کنند.

   [ + ]

1. speculative execution
2. kernel page-table isolation
3. Now  Relaunch