پس از در معرض حمله قرار گرفتن میلیونها دستگاه و سپس بازپسگیری وصلههای دارای اشکال، اینتل در حال حاضر یک دسته جدید از وصلههای امنیتی را فقط برای پردازندههای Skylake و برای رفع یکی از آسیبپذیریهای Spectre منتشر کرده است.
Specter (نوع ۱ و ۲) و Meltdown (نوع ۳) نقصهای امنیتی هستند که توسط محققان در ماه گذشته در پردازندههای اینتل، ARM و AMD کشف شدند و تقریباً هر کامپیوتر، سرور و تلفن همراه را نسبت به سرقت اطلاعات آنها آسیبپذیر کردند.
بلافاصله پسازآنکه محققان بهرهبردارهای Spectre و Meltdown را افشا کردند[۱]، اینتل شروع به انتشار وصلههای میکرو کد برای سیستمهای خود که دارای پردازندههای Broadwell، Haswell، Skylake، Kaby Lake و Coffee Lake هستند، کرد.
بااینحال، پس از انتشار وصلههای موردنظر، این سازنده تراشه، بهروزرسانیهای منتشرشده را فاقد اعتبار اعلام کرد[۲] و مجبور شد به کاربران اخطار دهد تا از بهروزرسانی منتشرشده استفاده نکند، زیرا بعضی از کاربران پس از نصب این وصلهها شکایت کرده بودند که سیستمهای آنها بهطور مکرر راهاندازی مجدد میشود و یک سری رفتار غیرقابلپیشبینی نیز مشاهده کرده بودند.
اگرچه این کار باید کمی سریعتر انجام میشد، اما اینتل در حال حاضر در حال کار بر روی وصلههای جدید است[۳] و همچنین با شرکتهای سختافزاری در تماس است تا بتوانند وصله جدید میکرو کد را در بهروزرسانیهای جدید سیستمعامل اعمال کند.
تاکنون، بهروزرسانی جدید میکرو کد فقط محدود به دستگاههایی است که دارای چیپ Skylake تلفن همراه و چیپ Skylake دسکتاپ هستند و پردازندههای Broadwell، Haswell، Kaby Lake، Skylake X، Skylake SP و Coffee Lake همچنان نسبت به آسیبپذیری Spectre نسخه ۲، آسیبپذیر هستند.
بنابراین، بقیه کاربران هنوز هم باید منتظر بمانند تا این شرکت بتواند بهروزرسانی میکرو کد را برای سیستمهای آنها منتشر کند.
این شرکت در یک گزارش منتشرشده میگوید[۴]:”در اوایل این هفته، ما بهروزرسانیهای میکرو کد را برای چند پلتفرم مبتنی بر Skylake به مشتریان OEM خود و شرکای صنعتی عرضه کردیم و انتظار داریم که در روزهای آینده نیز برای دیگر پلتفرمها این کار انجام شود. ما همچنان به انتشار بهروزرسانیهای میکرو کد بتا ادامه میدهیم تا مشتریان و همکاران بتوانند آزمایشهای گستردهای را قبل از نهایی شدن بر روی آنها انجام دهند.”
اینتل بهشدت از مشتریان خود خواسته است که این بهروزرسانی را در اسرع وقت نصب کنند، زیرا اگر این آسیبپذیریهای مربوط به پردازنده وصله نشوند، به مهاجمان اجازه میدهند تا مکانیزمهای انزوای حافظه را دور بزنند و به همهچیز ازجمله حافظه اختصاصیافته برای هسته که حاوی اطلاعات حساسی مانند رمزهای عبور و دیگر اطلاعات خصوصی است، دسترسی داشته باشند.
علاوه بر این، پس از انتشار بهرهبردار اثبات ادعا برای آسیبپذیریهای پردازنده در ماه گذشته، صدها نمونه از بدافزارها در سطح اینترنت کشف شدند که اکثر آنها بر اساس اثبات ادعاهای منتشر شده بودند و بهگونهای طراحی شدهاند که بر روی بیشتر سیستمعاملهای اصلی و مرورگرهای وب کار کنند[۵].
اگرچه ما هنوز بدافزارهای دارای تمامی ویژگیهای موردنیاز و مبتنی بر آسیبپذیری Spectre و Meltdown را مشاهده نکردهایم، اما برای مهاجمان زمان زیادی نیاز نیست تا بتوانند آنها را تولید کنند.
بنابراین، به کاربران همیشه توصیه میشود تا همیشه نسبت بهتمامی بهروزرسانیهای منتشرشده آگاهی داشته باشند و بهمحض اینکه بهروزرسانیهای جدید منتشر شدند آنها را نصب کنند.
منابع
[۱] https://apa.aut.ac.ir/?p=3397
[۲] https://apa.aut.ac.ir/?p=3484
[۳]https://newsroom.intel.com/wp-content/uploads/sites/11/2018/02/microcode-update-guidance.pdf
[۴]https://newsroom.intel.com/news/security-issue-update-progress-continues-firmware-updates
[۵] https://apa.aut.ac.ir/?p=3506
[۶] https://thehackernews.com/2018/02/wordpress-dos-exploit.html
ثبت ديدگاه