Spectre

بعد از گذشت چند هفته از انتشار عمومی جزئیات آسیب‌پذیری‌های پردازنده به نام‌های Spectre و Meltdown، محققان بیش از ۱۳۰ مورد از بدافزارها را کشف کردند که سعی داشتند از این نقص‌های تراشه بهره‌برداری کنند.

Specter و Meltdown آسیب‌پذیری‌های امنیتی هستند که در اواخر ماه جاری توسط محققان امنیتی در بسیاری از پردازنده‌های اینتل، ARM و AMD که در رایانه‌های شخصی، سرورها، گوشی‌های هوشمند و بسیاری از دستگاه‌های دیگر استفاده می‌شدند، کشف شدند[۱].

این آسیب‌پذیری‌های CPU می‌تواند مهاجمان را قادر به دور زدن مکانیزم‌های انزوای حافظه(۱) کند که درنهایت به همه‌چیز ازجمله حافظه اختصاص داده‌شده برای هسته حاوی اطلاعات حساس مانند کلمات عبور، کلید رمزنگاری و سایر اطلاعات خصوصی دسترسی داشته باشند.

محققان شرکت مستقل تست‌ آنتی‌ویروس به نام AV-TEST حداقل ۱۳۹ نمونه بدافزار را تا به امروز که مرتبط با این آسیب‌پذیری‌های پردازنده هستند، همان‌طور که در نمودار رشد زیر نشان داده شده است، کشف کردند[۲].

Meltdown

شما می‌توانید هش‌های SHA256 برای تمام نمونه‌های بدافزار را در اینجا پیدا کنید[۳].

در همین حال، شرکت امنیت سایبری Fortinet همچنین تعدادی زیادی از نمونه‌های بدافزار را که سعی در بهره‌برداری از این آسیب‌پذیری‌های اخیر CPU داشتند، ردیابی و تجزیه‌وتحلیل کرده است، که بیشتر آن‌ها شامل نسخه مجدد یا توسعه‌یافته از بهره‌بردارِ اثبات ادعای مبتنی بر جاوایی(۲) بودند که ماه گذشته منتشر شد.

Fortinet دراین‌باره می‌گوید[۴]: “نرخ استفاده مجرمان سایبری از این آسیب‌پذیری شناخته‌شده به‌طور واضح در حال افزایش است و بهره‌بردارهای WannaCry و NotPetya مثال‌های خوبی هستند که نشان می‌دهند باید هر چه سریع‌تر سیستم‌های خود را به‌روزرسانی کنید. به همین دلیل است که نگرانی‌های ما بعد از فهمیدن در مورد این آسیب‌پذیری که تقریباً هر پردازنده توسعه‌یافته از سال ۱۹۹۵ را توسط تولیدکنندگان تراشه‌های اینتل، AMD و ARM مورد هدف قرار داده است، افزایش پیدا کرده است.”

یک خبر دیگر که این وضعیت را به‌مراتب بدتر کرده است این است که اینتل تمامی وصله‌های منتشرشده[۵] برای برطرف کردن آسیب‌پذیری‌های Meltdown وSpectre  را در هفته گذشته و پس‌ازاینکه این به‌روزرسانی‌ها موجب مشکلاتی نظیر راه‌اندازی مجدد سیستم و دیگر رفتارهای غیرقابل‌پیش‌بینی می‌شدند، متوقف کرد[۶].

بنابراین، تا زمانی که اینتل و سایر فروشندگان وصله‌های امنیتی پایدار برای حملات Meltdown و Spectre که سیستم‌ها را دچار مشکل نکنند منتشر نکردند، به کاربران توصیه می‌شود که سیستم‌عامل، مرورگرهای وب، آنتی‌ویروس و سایر نرم‌افزارهای خود را به‌روز نگه دارند.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲] https://twitter.com/avtestorg/status/959015892997861376

[۳] https://plus.google.com/+avtestorg/posts/dCvrjtFxoav

[۴]https://blog.fortinet.com/2018/01/30/the-exponential-growth-of-detected-malware-targeted-at-meltdown-and-spectre

[۵] https://thehackernews.com/2018/01/meltdown-spectre-patches.html

[۶] https://apa.aut.ac.ir/?p=3484

[۷] https://thehackernews.com/2018/02/flash-zero-day-exploit.html


(۱) memory isolation mechanisms
(۲) JavaScript-based proof-of-concept (PoC) exploit