تماس با مشاوران 66581172

Meltdown و Spectre چه هستند؟
این‌ها دو آسیب پذیری امنیتی بسیار جدی هستند که به برنامه‌های مخرب امکان دسترسی به اطلاعات حساس ذخیره شده در حافظه سیستم را می‌دهند، برای نمونه یک برنامه مخرب می‌تواند نام کاربری و کلمه‌های عبور ذخیره شده در مرورگر سیستم شما را به سرقت ببرد. همچنین امکان به سرقت رفتن سایر اطلاعات حساس چون حساب کاربری برنامه‌های مختلف، کلیدهای رمزنگاری و داده‌های باز شده در برنامه‌ها وجود دارد.

Meltdown فقط پردازنده‌های اینتل تولید شده از سال ۱۹۹۵ میلادی تاکنون را تحت تأثیر قرار می‌دهد، این آسیب پذیری مرزبندی‌های حافظه سیستمی (RAM) را از میان برمی‌دارد که در نتیجه آن کاربران و برنامه‌ها می‌توانند به اطلاعات حساس ذخیره شده در بخش هسته دست پیدا کنند. در آن سو آسیب پذیری Spectre تمامی سازندگان پردازنده، شامل اینتل، AMD و ARM را تحت تثیر قرار می‌دهد. این آسیب پذیری می‌تواند باعث شود برنامه‌ها محتوای حافظه سیستمی را فاش کنند. به‌کارگیری Spectre از سوی مجرمین دشوارتر از آسیب پذیری قبلی است اما هم زمان برطرف کردن آن نیز برای سازندگان سخت افزار و نرم افزار دشوارتر است.

در نتیجه این آسیب پذیری ها، تمامی کامپیوترهای شخصی، دستگاه‌های قابل حمل (چون گوشی‌های موبایل) و سرویس‌های ابری، آن هم بدون اهمیت سیستم عامل، مستعد حملات مخرب و مجرمانه هستند.

دقیقاً چه اتفاقی افتاده است؟
باگ‌های اخیر ناشی از تکنیک‌های رایج پیاده سازی شده برای اجرای بهینه دستورالعمل‌ها هستند. بسیاری از نسل‌های پردازنده‌ها، آن هم با معماری‌های مجموعه دستورالعمل (ISA) مختلف و از سازندگان گوناگون مستعد این آسیب‌پذیری‌ها هستند. اساساً مشکل از آنجایی ناشی می‌شود که یک واحد به نام Branch Prediction در پردازنده‌ها تلاش می‌کند از طریق پیش بینی دستورالعمل‌های بعدی، به بهبود کارایی کمک کند اما مشکل آنجاست که همیشه این پیش بینی‌ها درست از آب در نمی‌آید. در حالت معمول واحد Branch Prediction متوجه غلط بودن پیش بینی می‌شود و مجدداً تلاش می‌کند. حالا مشخص شده همین تلاش‌های ناموفق به تغییرات ناخواسته منجر می‌شود که می‌تواند زمینه ساز سوء استفاده باشد.
اگر بخواهیم ساده‌تر بگوییم، پردازنده‌های امروزی قادر به اجرای دستورالعمل‌ها به صورت خارج از نظم هستند، هدف از این کار افزایش کارایی از طریق امکان اجرای دستورالعمل‌های بعدی قبل از پایان یافتن اجرای تمامی دستورالعمل‌های پیشین است که بهینه سازی محسوب می‌شود. حالا مشخص شده این تکنیک‌ها دارای پتانسیل سوء استفاده هستند.

برای ایمن نگه داشتن دستگاه‌ها چه کاری می‌توان انجام داد؟
مهم‌ترین گام کسب اطمینان از دریافت آخرین آپدیت‌های نرم افزاری از سوی سازندگان نرم افزار و سخت افزار است. به هیچ عنوان نباید آپدیت‌های ارائه شده از سوی سازندگان سخت افزار را فراموش کرد. در نظر داشته باشید برای دریافت وصله امنیتی ارائه شده ویندوز، باید آنتی ویروس یا برنامه امنیتی نصب شده بر روی سیستم شما به روز باشد. استفاده از نسخه‌های قدیمی و برندهای متفرقه می‌تواند مانع از دریافت وصله‌های امنیتی ویندوز شود.

متأسفانه رفع این آسیب پذیری ها به آسانی آسیب پذیری های معمول نیست و شما به آپدیت نرم افزاری در کنار آپدیت Firmware ارائه شده از سوی سازنده دستگاه خود ناز دارید. خوشبختانه اغلب سازندگان سخت افزار و نرم افزار با جدیت تمام در حال ارائه آپدیت برای محصولات خود هستند.

طبق آنچه که گفته شد، در گام نخست مطمئن شوید وصله امنیتی ارائه شده برای سیستم عامل مورد استفاده شما نصب است، سپس سراغ سازنده سخت افزار بروید و در دسترس بودن هرگونه آپدیت BIOS، درایور و Firmware را بررسی کنید.

در همین حال تلاش کنید تا جای ممکن تمامی برنامه‌های نصب شده بر روی سیستم شما به روز باشد، دست کم مطمئن شوید آنتی‌ویروس و مرورگر سیستم آخرین نگارش موجود است.

به توصیه‌های غلط توجه نکنید
متأسفانه پیچیدگی این آسیب‌پذیری‌ها که دیگر صرفاً به نرم افزار مربوط نمی‌شود، باعث رواج توصیه‌های غلط شده است. توصیه به استفاده نکردن از مجازی سازی، اجرا نکردن سیستم عامل اندروید تحت ماشین مجازی و امثال آنها، هیچ‌گونه پایه و اساس علمی ندارند و صرفاً ناشی از نداشتن آگاهی هستند.

سخن پایانی
اگر به توصیه‌های بالا عمل کرده‌اید و سیستم شما حاوی اطلاعات حساس (چون اسرار تجاری، پایگاه‌های داده حاوی اطلاعات مشتریان-مردم) نیست، جای هیچ گونه نگرانی وجود ندارد، شما می‌توانید با خیال آسوده از سیستمتان استفاده کنید.
تنها توصیه‌ای برای آن دست از کاربرانی که به مجازی سازی می‌پردازند داریم، در صورتی که وصله‌های امنیتی ارائه شده بر روی سیستم شما نصب نیست، از نظر تئوری این احتمال وجود دارد که بد افزار اجرا شده در محیط ماشین مجازی به داده‌های سایر ماشین‌های مجازی اجرا شده بر روی همان سیستم یا داده‌های موجود در حافظه سیستمی دست پیدا کند.

فراموش نکنید تاکنون هیچ حمله‌ای با آسیب پذیری های Meltdown و Spectr به ثبت نرسیده است و هر آنچه که گفته می‌شود، صرفاً با هدف پیش گیری از حملات احتمالی است.