الرئيسية / الكل / هجمات Spectre and Meltdown 2019
هجمات Spectre and Meltdown 2019
Circuit board. Electronic computer hardware technology. Motherboard digital chip. Tech science EDA background. Integrated communication processor. Information CPU engineering 3D render background

هجمات Spectre and Meltdown 2019

هل تتذكر هجماتSpectre and Meltdown من العام الماضي؟ كانت فئة جديدة من الهجمات ضد وحدات المعالجة المركزية المعقدة ، حيث وجدت قنوات مموهة في تقنيات التحسين التي تسمح للمتسللين بسرقة المعلومات. منذ اكتشافهم ، وجد الباحثون نقاط ضعف إضافية مماثلة لأولئك الأشخاص الذين حذروا من أن عيوب شرائح الكمبيوتر فيMeltdown وSpecter التي كشفت العام الماضي ستطلق حقبة جديدة من اكتشاف ثغرات الأجهزة على شيء ما.

نشرتIntel ومجموعة من الباحثين في مجال الأمن السيبراني تفاصيل عن أربع هجمات جديدة محتملة على الرقاقات تستغل نفس عملية “تنفيذ المضاربة” ، والتي تُستخدم لتحسين أداء وحدة المعالجة المركزية ، والتي كانت مركزية فيMeltdown and Specter.

قد تسمح مشكلات الأمان التي تم الكشف عنها حديثًا للمهاجمين بسرقة البيانات الحساسة من وحدة المعالجة المركزية بطرق متعددة. مثلMeltdown وSpecter لا يوجد دليل على أن هذه الهجمات قد نفذت  بشكل عشوائي ، لكن حالات عدم الأمان التي تكشفها في البنيه الدقيقة تتطلب اهتمام أصحاب الأجهزة.

هجومZombieLoad المسمى بالملون ، على سبيل المثال ، سيكشف سجل التصفح الخاص ويسرب المعلومات من تطبيق الكمبيوتر ونظام التشغيل والأجهزة الظاهرية في السحابة. سيؤدي هجومRIDL إلى تسرب المعلومات من المخازن المؤقتة للأمان المختلفة داخل معالجاتIntel ، بينما يسمح الهجوم المسمىFallout للخصم بقراءة البيانات المكتوبة مؤخرًا بواسطة نظام التشغيل. عندما يقترن جانب من جوانب قراءة البيانات منSpecter ، فإن هجومًا آخر ، يطلق عليه “إعادة توجيه التخزين المخزن إلى تسرب” ، قد يسيء إلى مخزن المخزن المؤقت لتسريب البيانات أو مراقبة نظام التشغيل.

وقالت إنتل أن فريقها الداخلي اكتشف الثغرات أولاً. جاء الباحثون الذين نشروا تفاصيل عن الهجمات من شركاتCyberusوBitDefender Oracle وQihoo360، بالإضافة إلىKU Leuven البلجيكي وجامعة أديلايد وجامعة ميشيغان وجامعةGraz للتكنولوجيا ومركزHelmholtz لأمن المعلومات وجامعةVrije Universiteit AmsterdamوWorcester معهد البوليتكنيك.

وكتب الباحثون في ملخص لهجماتRIDL وFalloutلقد أظهرنا أن الدفاعات الحالية ضد هجمات الإعدام المضاربة ليست كافية ، وفي بعض الحالات تزيد الأمور سوءًا.

وقال عملاق الرقائق أن الثغرات الأمنية تمت معالجتها بالفعل على مستوى الأجهزة في الإصدارات الأخيرة من معالجات  Intel Coreيمكن إصلاح المنتجات المتأثرة الأخرى عن طريق الرمز الصغير وتحديثات برنامجHypervisor  لنظام التشغيل التي تمت اتاحتها

أدى اكتشاف “الانهيارMeltdown” و “سبيكترSpecter” ، الذي قام به بعض الباحثين أنفسهم ، إلى إصلاح العملية المرهقة للكشف عن الثغرات الأمنية في صناعة الأجهزة .

نشر العديد من الباحثين عبر أكثر من اثنتي عشرة منظمة مختلفة نتائجهم حول الخلل قالوا أن العيب يؤثر على البيانات المخزنة على الشريحة التي يحتفظ بها الجهاز لأداء المهام بسرعة أكبر. علاوة على ذلك ، يتطلب الخلل الجديد من المتسللين الحصول على برامج ضارة ليتم تشغيلها على جهازك قبل أن يتمكنوا من سرقة المعلومات من الشريحة.

يشير الخبر إلى أن هذا النوع من الخلل ، الذي كان جديدًا عندما تم الإعلان عن تقارير عنMeltdown وSpecter، يعد مجالًا من الأبحاث المكثفة ، وقد يستمر الخبراء في العثور على عيوب خطيرة في الرقاقات على الطريق. تواجهIntel وشركات تصنيع الرقاقات الأخرى وهاذا التحدي المتمثل في معالجة العيوب التي تسمح بمثل هذه الأنواع من الهجمات دون التضحية بأداء المعالجات الدقيقة الخاصة بهم.

قالتIntel في بيان أن أفضل طريقة لحماية نفسك من الهجمات التي تستهدف هذا الخطأ هي الحفاظ على تحديث برنامج النظام الخاص بك. لقد تم إصلاح الخلل على معالجاتIntel Core من الجيلين الثامن والتاسع ، وكذلك الجيل الثاني من عائلة المعالجاتIntel Xeon Scalable. يمكن إصلاح الشرائح الأخرى بتحديثات لبرنامج يسمى الرمز الصغير “microcode”، والذي يحل المشكلة دون الحاجة إلى إعادة كتابة الميزات المشفرة الثابتة للمعالج الدقيق.

كما أصدرت الشركة بيانات حول كيفية تأثير إصلاحاتها على الخلل في أداء المعالجات المختلفة.

عن sara

شاهد أيضاً

ثغرة أمنية في تقنية البلوتوث تتيح للمتسللين التجسس على الاتصالات المشفرة والبيانات المرسلة

يمكن أن يكون الهاكر سريع المفعول قادرًا على إضعاف تشفير أجهزة البلوتوث ومن ثم يتطفل …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *