Spectre

پس از در معرض حمله قرار گرفتن میلیون‌ها دستگاه و سپس بازپس‌گیری وصله‌های دارای اشکال، اینتل در حال حاضر یک دسته جدید از وصله‌های امنیتی را فقط برای پردازنده‌های Skylake و برای رفع یکی از آسیب‌پذیری‌های Spectre منتشر کرده است.

Specter (نوع ۱ و ۲) و Meltdown (نوع ۳) نقص‌های امنیتی هستند که توسط محققان در ماه گذشته در پردازنده‌های اینتل، ARM و AMD کشف شدند و تقریباً هر کامپیوتر، سرور و تلفن همراه را نسبت به سرقت اطلاعات آن‌ها آسیب‌پذیر کردند.

بلافاصله پس‌ازآنکه محققان بهره‌بردارهای Spectre و Meltdown را افشا کردند[۱]، اینتل شروع به انتشار وصله‌های میکرو کد برای سیستم‌های خود که دارای پردازنده‌های Broadwell، Haswell، Skylake، Kaby Lake و Coffee Lake هستند، کرد.

بااین‌حال، پس از انتشار وصله‌های موردنظر، این سازنده تراشه، به‌روزرسانی‌های منتشرشده را فاقد اعتبار اعلام کرد[۲] و مجبور شد به کاربران اخطار دهد تا از به‌روزرسانی منتشرشده استفاده نکند، زیرا بعضی از کاربران پس از نصب این وصله‌ها شکایت کرده بودند که سیستم‌های آن‌ها به‌طور مکرر راه‌اندازی مجدد می‌شود و یک سری رفتار غیرقابل‌پیش‌بینی نیز مشاهده کرده بودند.

اگرچه این کار باید کمی سریع‌تر انجام می‌شد، اما اینتل در حال حاضر در حال کار بر روی وصله‌های جدید است[۳] و همچنین با شرکت‌های سخت‌افزاری در تماس است تا بتوانند وصله جدید میکرو کد را در به‌روزرسانی‌های جدید سیستم‌عامل اعمال کند.

تاکنون، به‌روزرسانی جدید میکرو کد فقط محدود به دستگاه‌هایی است که دارای چیپ Skylake تلفن همراه و چیپ Skylake دسکتاپ هستند و پردازنده‌های Broadwell، Haswell، Kaby Lake، Skylake X، Skylake SP و Coffee Lake همچنان نسبت به آسیب‌پذیری Spectre نسخه ۲، آسیب‌پذیر هستند.

Skylake

بنابراین، بقیه کاربران هنوز هم باید منتظر بمانند تا این شرکت بتواند به‌روز‌رسانی میکرو کد را برای سیستم‌های آن‌ها منتشر کند.

این شرکت در یک گزارش منتشرشده می‌گوید[۴]:”در اوایل این هفته، ما به‌روزرسانی‌های میکرو کد را برای چند پلتفرم مبتنی بر Skylake به مشتریان OEM خود و شرکای صنعتی عرضه کردیم و انتظار داریم که در روزهای آینده نیز برای دیگر پلتفرم‌ها این کار انجام شود. ما همچنان به انتشار به‌روزرسانی‌های میکرو کد بتا ادامه می‌دهیم تا مشتریان و همکاران بتوانند آزمایش‌های گسترده‌ای را قبل از نهایی شدن بر روی آن‌ها انجام دهند.”

اینتل به‌شدت از مشتریان خود خواسته است که این به‌روز‌رسانی را در اسرع وقت نصب کنند، زیرا اگر این آسیب‌پذیری‌های مربوط به پردازنده وصله نشوند، به مهاجمان اجازه می‌دهند تا مکانیزم‌های انزوای حافظه را دور بزنند و به همه‌چیز ازجمله حافظه اختصاص‌یافته برای هسته که حاوی اطلاعات حساسی مانند رمزهای عبور و دیگر اطلاعات خصوصی است، دسترسی داشته باشند.

علاوه بر این، پس از انتشار بهره‌بردار اثبات ادعا برای آسیب‌پذیری‌های پردازنده در ماه گذشته، صدها نمونه از بدافزارها در سطح اینترنت کشف شدند که اکثر آن‌ها بر اساس اثبات ادعاهای منتشر شده بودند و به‌گونه‌ای طراحی شده‌اند که بر روی بیشتر سیستم‌عامل‌های اصلی و مرورگرهای وب کار کنند[۵].

اگرچه ما هنوز بدافزارهای دارای تمامی ویژگی‌های موردنیاز و مبتنی بر آسیب‌پذیری Spectre و Meltdown را مشاهده نکرده‌ایم، اما برای مهاجمان زمان زیادی نیاز نیست تا بتوانند آن‌ها را تولید کنند.

بنابراین، به کاربران همیشه توصیه می‌شود تا همیشه نسبت به‌تمامی به‌روزرسانی‌های منتشرشده آگاهی داشته باشند و به‌محض اینکه به‌روزرسانی‌های جدید منتشر شدند آن‌ها را نصب کنند.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲] https://apa.aut.ac.ir/?p=3484

[۳]https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf

[۴]https://newsroom.intel.com/news/security-issue-update-progress-continues-firmware-updates

[۵] https://apa.aut.ac.ir/?p=3506

[۶] https://thehackernews.com/2018/02/wordpress-dos-exploit.html