درباره دو حفره امنیتی جدید پردازندهها
بحران در قلب کامپیوترها
در روزهای ابتدایی آغاز سال نوی میلادی گزارشی منتشر شد که جهان فناوری را نگران کرد. بر اساس این گزارش، همه تراشه هایی که «اینتل» از سال ۱۹۹۵ تاکنون تولید کرده است و همچنین تراشه های مبتنی بر معماری «ARM» (که بیشتر در تبلت ها و گوشی ها از آنها استفاده می شود)، دو حفره امنیتی اساسی دارند.
اما ماهیت این حفره ها چیست و برای حفظ امنیت کامپیوترهای مان چه کارهایی باید انجام بدهیم؟ پاسخ دادن به پرسش نخست پیچیده است اما خوشبختانه دومین پرسش، پاسخ به نسبت ساده ای دارد؛ گزارش شده است شرکت های بزرگ، از قبیل «گوگل» و «مایکروسافت» پیش از انتشار گزارش های مربوط به این حفره های امنیتی، در پس پرده مشغول کار بوده اند تا این حفره ها را وصله کنند. با این حال، این مشکل هنوز رفع نشده است و بسته به سیستم عاملی که از آن استفاده می کنید، بهتر است برای حفظ امنیت اطلاعات تان اقدام های خاصی را انجام بدهید.
ذوب و شبح
یکی از دلایل پیچیده بودن تشریح دقیق مسئله این است که با بیش از یک حفره مواجهیم که به طور همزمان معرفی شده اند. این حفره ها از برخی جهات با یکدیگر شباهت دارند اما از بعضی جهات دیگر با هم متفاوتند، موضوعی که در نحوه نام گذاری این باگ ها منعکس شده است.
به گفته پژوهشگران، حفره «ذوب» یا «Meltdown» محدوده های امنیتی ایجاد شده از طریق سخت افزار را «ذوب می کند» (کوچک) می کند. این حفره امنیتی در عمل به هکرها اجازه می دهد مانع سخت افزاری بین برنامه های در حال اجرا و حافظه اصلی کامپیوتر را (حافظه ای که در حالت عادی به شدت حفاظت می شود) دور بزنند و به اطلاعات موجود در این حافظه دسترسی پیدا کنند.
اما عملکرد «شبح» یا «Spectre» به این گونه است که مرز میان نرم افزارهای مستقل را از بین می برد و به هکرها اجازه می دهد برنامه های در حال اجرا را فریب بدهند و اطلاعات حساسی را از این طریق به سرقت ببرند. به بیان دیگر هر کدام از این آسیب پذیری ها از نظر فنی می تواند باعث لو رفتن اطلاعات مهمی مانند رمزهای عبور از کامپیوتر کاربران شوند. البته گوشی های هوشمند هم در برابر Spectre آسیب پذیرند و نباید این خطر امنیتی را منحصر به کامپیوترها دانست.
افزون بر این گفته می شود امکان کنترل بیشتر آسیب پذیری های Meltdown از طریق وصله های نرم افزاری وجود دارد اما برای وصله کردن همه آسیب پذیری های مربوط به Spectre نمی توان از روش های نرم افزاری استفاده کرد. این موضوع به معنای آن است که این اشکال امنیتی احتمالا تا مدتی همراه مان خواهد بود و برای رفع کامل آن، شاید لازم باشد پردازنده فعلی خود را عوض کنیم.
به گفته «دانیل گراس» (Daniel Grus) یکی از پژوهشگران «دانشگاه فناوری گریز» (Technology University of Graze) و کشف کننده این حفره های امنیتی، حفره Meltdown شاید یکی از بدترین باگ های پردازنده باشد که تاکنون یافت شده است. مشکل اساسی این حفره این است که هر نرم افزار عادی در حال اجرا می تواند به منبع خطر تبدیل شود؛ حتی اسکریپت های جاوایی که هنگام باز کردن بعضی از صفحه های اینترنتی اجرا می شوند می توانند خطرناک باشند.
نکته دیگر این که حفره Spectre شامل همه پردازنده های مدرنی که اینتل، «AMD» و «ARM» طراحی کرده اند می شود. اما Meltdown احتمالا تنها شامل تراشه های اینتل است. همچنین بسیاری از دستگاه هایی که قدرت پردازشی کمی دارند مانند مجموعه خاصی از گجت های مبتنی بر اینترنت اشیا تحت تاثیر این حفره ها نیستند. در حال حاضر هم هیچ شواهدی مبنی بر این که این حفره ها عملا مورد استفاده هکرها قرار گرفته باشند وجود ندارد. اما دو نکته مهم، اول این که حمله های مبتنی بر این حفره ها می توانند به گونه ای باشند که ردیابی آنها دشوار باشد و دوم هم این که اکنون پس از انتشار گزارش های مربوط به این حفره ها به احتمال فراوان هکرها به فکر بهره برداری از آنها خواهند افتاد.
مهندسان مشغول کارند
به طور کلی شرکت های بزرگ و توسعه دهندگان سیستم عامل های امروزی، مشغول کار روی بروزرسانی هایی هستند که اثرات حمله های احتمالی به این حفره ها را «کاهش» دهد (علت استفاده از عبارت «کاهش دادن» هم به این دلیل است که ممکن است این بروزرسانی ها خطر را به طور کامل رفع نکنند). برای نمونه، مایکروسافت روز سوم ژانویه (سیزدهم دی ماه) یک بسته بروزرسانی برای سیستم عامل «ویندوز ۱۰» عرضه کرد که به صورت خودکار روی کامپیوترهای مجهز به این سیستم عامل دانلود و نصب شد.
گوگل هم به سهم خودش در پستی در وبلاگ رسمی اش، جزئیات مربوط به فعالیت هایش برای جلوگیری از نفوذ به محصول ها و سرویس هایش را شرح داد. بر اساس گزارش گوگل، مهندسان این شرکت تقریبا همه اقدام های لازم را در پشت پرده انجام می دهند و در قالب بروزرسانی هایی در اختیار کاربران می گذارند اما شاید لازم باشد بعضی اقدام ها را هم خودتان به صورت دستی انجام دهید. برای نمونه اگر کاربر کروم هستید بهتر است قابلیت «Site Isolation» این مرورگر را به صورت دستی فعال کنید. اما دستگاه های اندرویدی که آخرین بروزرسانی امنیتی را دریافت کرده باشند، در برابر این آسیب پذیری ها مصون خواهند بود.
شرکت «اپل» کمی دیر واکنش نشان داد اما روز چهارم ژانویه (چهاردهم دی ماه) اعلام کرد که مشغول بررسی موضوع بوده است. اپل هم مانند شرکت های رقیبش گزارش داد «همه دستگاه های مبتنی بر سیستم عامل های «مک» و «آی او اس» در خطرند.» اما خبر خوب این که آخرین نسخه های مک و آی او اس به سرعت وصله های امنیتی لازم برای مقابله با Meltdown را دریافت کرده اند و به زودی هم وصله مورد نیاز برای ایمن کردن مرورگر «Safari» در برابر حفره Spectre عرضه خواهد شد.
چه اقدام هایی انجام بدهیم؟
مشکل حفره های Meltdown و Spectre جدی است و باعث نگرانی کارشناسان امنیت شده اما فعلا لازم نیست به فکر کنار گذاشتن کامپیوترها و گجت های فعلی تان باشید و می توانید با انجام مجموعه ای از اقدام ها، تا حد زیادی در برابر آسیب های احتمالی در امان بمانید. حتی به نظر می رسد لازم نیست کاربران عادی درباره Meltdown نگرانی خاصی داشته باشند.
پیش از هر چیز باید مطمئن شوید سیستم عامل و مرورگرتان آخرین بروزرسانی را دریافت کرده باشند اما از آنجا که وصله های مربوط به این حفره ها در قالب چند بروزرسانی پی در پی عرضه خواهند شد، پس باید حواس تان به بروزرسانی های بعدی هم باشد و به محض انتشار بروزرسانی های بعدی آنها را هم نصب کنید.
اما تکلیف حفره Spectre چه می شود؟ پژوهشگرانی که این اشکال ها را کشف کرده اند، گزارش داده اند: «بهره برداری از Spectre سخت تر از Meltdown است و به همین ترتیب کاستن از آسیب های ناشی از آن هم دشوارتر اما این امکان وجود دارد که به کمک وصله های نرم افزاری از شیوه های نفوذ شناخته شده جلوگیری کرد.» به بیان ساده تر راه حلی برای از بین بردن این مشکل وجود ندارد و بهترین کار، به روز نگه داشتن سیستم عامل و نرم افزارهاست؛ توصیه ای که البته همیشه تکرار شده.
ارسال نظر