اینتل

وصله‌های اینتل برای آسیب‌پذیری تراشه‌های Spectre و Meltdown را نصب نکنید.

اینتل در روز دوشنبه ۲۲ ژانویه ۲۰۱۸ به کاربران خود هشدار داد که از نصب کردن نسخه‌های کنونی وصله‌های Spectre و Meltdown خودداری کنند[۱] که یکی از سازندگان لینوکس به نام Linus Torvalds نیز این وصله‌ها را به‌طور مطلق به در نخور نامیده است.

Spectre و Meltdown آسیب‌پذیری‌های امنیتی هستند که در اواخر ماه ژانویه ۲۰۱۸ کشف شدند[۲]. این آسیب‌پذیری‌ها در پردازنده‌های اینتل، ARM و AMD قرار دارند که در رایانه‌های شخصی، سرورها و گوشی‌های ‌هوشمند و خیلی از دستگاه‌های دیگر مورد استفاده قرار می‌گیرند. این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهند کلمات عبور، کلیدهای رمزنگاری و سایر اطلاعات شخصی شما را بدزدند.

از هفته گذشته، بعضی از کاربران گزارش دادند که پس از نصب وصله‌های مربوط به Spectre یا Meltdown منتشرشده توسط اینتل، آن‌ها با مشکلاتی مانند راه‌اندازی مجدد و خودبه‌خود سیستم و دیگر رفتارهای غیرقابل‌پیش‌بینی در رایانه‌های آلوده‌شده توسط این آسیب‌پذیری‌ها، مواجه شدند.

با توجه به این مشکلات، اینتل به OEMها، ارائه‌دهندگان خدمات ابری، تولیدکنندگان سیستم، فروشندگان نرم‌افزار و همچنین کاربران نهایی توصیه کرده است تا زمانی که این شرکت، مشکلِ این وصله‌ها را حل نکرده است از نصب کردن آن‌ها خودداری کنند.

اینتل در گزارشی که در روز دوشنبه ۲۲ ژانویه ۲۰۱۸ منتشر کرد، گفت[۳]: “ما اکنون عامل اصلی مشکل برای پردازنده‌های Broadwell و Haswell را شناسایی کرده‌ایم و پیشرفت خوبی در ایجاد یک راه‌حل برای درست کردن این مشکل صورت گرفته است. در طول آخر هفته، ما یک نسخه اولیه از راه‌حل به‌روز شده برای شرکای تجاری را به‌منظور آزمایش راه‌اندازی کردیم و پس از اتمام آزمایش، نسخه نهایی را در دسترس عموم قرار خواهیم داد.”

Linus Torvalds وصله‌های مربوط به Meltdown/Spectre را عملاً بلااستفاده اعلام کرد.

در همین حال، Linus Torvalds در یک مکالمه ایمیل عمومی، شکایت می‌کند که او از رویکرد اینتل برای محافظت از هسته لینوکس نسبت به آسیب‌پذیری‌هایSpectre  و  Meltdown ناراضی نیست و می‌گوید[۴]: “آن‌ها به معنای واقعی کلمه، کار عجیب‌وغریبی انجام دادند! آن‌ها کارهایی را انجام می‌دهند که بی‌معنی است. من واقعاً نمی‌‌دانم چرا این وصله‌های امنیتی منتشر شده‌اند. من فکر می‌کنم ما نیاز به چیزی خیلی بهتر از این وصله‌های به‌دردنخور داریم.”

وصله‌های اینتل باید توسط کاربران و به‌صورت دستی انتخاب شوند و هنگامی‌که کامپیوتر آن‌ها راه‌اندازی می‌شود گزینه تعمیر فعال شود، این در حالی است که به‌روزرسانی‌های امنیتی برای چنین آسیب‌پذیری‌های حیاتی باید به‌طور خودکار اعمال شوند.

اینتل اعلام کرده است که وصله‌های امنیتی تصحیح‌شده به‌زودی منتشر خواهند شد.

منابع

[۱] https://thehackernews.com/2018/01/dark-caracal-android-malware.html

[۲] https://objective-see.com/blog/blog_0x28.html

[۳] https://github.com/kwhat/jnativehook

[۴] https://objective-see.com/products/blockblock.html

[۵] https://thehackernews.com/2018/01/crossrat-malware.html