پایگاه خبری تحلیلی تیتربرتر

تقویم تاریخ

امروز: پنج شنبه, ۰۹ فروردين ۱۴۰۳ برابر با ۱۸ رمضان ۱۴۴۵ قمری و ۲۸ مارس ۲۰۲۴ میلادی
شنبه, ۱۹ مرداد ۱۳۹۸ ۱۲:۴۴
۱۴
۰
نسخه چاپی

کابوس امنیتی اینتل

کابوس امنیتی اینتل
همانند آسیب‌پذیری‌هایی که روی تعداد زیادی از رایانه‌های جهان تأثیر می‌گذارند، محافظت از تمامی سیستم‌های رایانه‌ای علیه اکسپلویت جدید زمان زیادی می‌طلبد اما به خاطر درجه اهمیت این کار لازم است.

تهدید امنیتی جدیدی برای کامپیوترهای ویندوزی با پردازنده‌های اینتل کشف شده است. کامپیوترهایی که پس از سال ۲۰۱۲ تولید شده‌اند، همه در معرض تهدید جدید هستند. حمله‌ای که بر اثر آسیب‌پذیری جدید رخ می‌دهد، توانایی عبور از دیوارهای امنیتی پیش‌فرض برای تهدیدهای Spectre و Meltdown را دارد. البته ویندوز در به‌روزرسانی امنیتی ماه ژوئیه یک بسته‌ی اصلاحی برای باگ مذکور عرضه کرد. به‌هرحال دستگاه‌هایی که هنوز سیستم‌عامل خود را به‌روزرسانی نکرده‌اند یا از پشتیبانی خارج هستند، در معرض خطر قرار دارند.

باگ جدید ویندوز از SWAPGS بهره‌برداری می‌کند. درنتیجه نام SWAPGSAttack برای آن انتخاب شد. اگر یک مجرم سایبری بتواند از باگ موجود استفاده کند، توانایی نظارت بر اطلاعات شخصی و دزدیدن داده‌های کاربر را بدون جا گذاشتن هیچ‌گونه ردی خواهد شد. بیت‌دیفندر مقاله‌ای پیرامون آسیب‌پذیری جدید منتشر کرد که به‌نوعی مقاله‌ی سفید آن محسوب می‌شود. در مقاله‌ی مذکور توضیحی درباره‌ی چگونگی بهره‌برداری حمله‌ی سایبری از باگ امنیتی می‌‌خوانیم که منحصربه‌فرد محسوب می‌شود:

حمله‌ی مذکور روشی ویژه برای دزدیدن اطلاعات حساس از کرنل دارد و به‌نوعی تمامی تکنیک‌های امنیتی کاهش تهدید را پشت سر می‌گذارد. مجرم سایبری با استفاده از باگ امنیتی می‌تواند تغییرات حافظه‌ای را در بخش کرنل ایجاد کند. تغییرات مذکور در حافظه‌ی پنهان داده سیگنال‌هایی بر جای می‌گذارند. هکر با استفاده از همان سیگنال‌ها می‌تواند مقادیر ذخیره‌شده در آدرس‌هایی مشخص از کرنل را تغییر دهد.

بوگدان بوتزاتو محقق امنیتی بیت‌دیفندر در بیانیه‌ای رسانه‌ای چگونگی استفاده از آسیب‌پذیری جدید را برای رسیدن به اطلاعات حساس کاربر همچون رمزهای عبور توضیح می‌دهد:

پس از حمله‌ی اولیه، همه‌ی حروف الفبا بررسی می‌شوند تا رمز عبور از میان آن‌ها پیدا شود. با همین روش می‌توان اطلاعات بسیار بیشتری همچون کلیدهای امنیتی را کسب کرد. به‌ بیان‌ دیگر هر داده‌ای که به سمت حافظه‌ی پنهان برود، قابل بررسی و استخراج خواهد بود.

روش حمله با استفاده از آسیب‌پذیری جدید از انواع کند محسوب می‌شود. ازطرفی اگر هکر زمان کافی برای نفوذ به کامپیوتر قربانی داشته باشد، روش مناسبی برای او خواهد بود. بیت‌دیفندر پس از کشف آسیب‌پذیری جدید آن را در سمینار Black Hat در میان گذاشت. سپس همکاری‌هایی با اینتل و مایکروسافت انجام شد و پچ امنیتی در به‌روزرسانی ژوئیه ویندوز ارائه شد.

جدیدترین کابوس امنیتی اینتل

محققان شرکت امنیتی بیت‌دیفندر (BitDefender) آسیب‌پذیری امنیتی نگران‌کننده‌ای کشف کرده‌اند که در تمام پردازنده‌های مدرن اینتل وجود دارد. نقص امنیتی یادشده درصورت اجرا به مهاجم اجازه می‌دهد به حافظه کرنل رایانه نفوذ و درنتیجه، به اطلاعات حساسی همچون گذرواژه‌ها و توکن‌ها و گفت‌وگوهای خصوصی دسترسی پیدا کند. این نقص امنیتی تمام دستگاه‌های مجهز به پردازنده‌های اینتلی را تحت‌تأثیر قرار می‌دهد که از فراخوان سیستمی SWAPGS استفاده می‌کنند؛ ویژگی‌ای که پردازنده را قادر می‌سازد بین حالت‌های کرنل و کاربر حلقه حافظه سوئیج کند.

ویژگی مذکور بخشی از قابلیت اجرای حدسی (Speculative Execution) است که در اکثر پردازنده‌های امروزی اینتل وجود دارد و به پردازنده اجازه می‌دهد وظایف را پیش‌بینی و درصورت لزوم جرا کند.

متأسفانه آسیب‌پذیری مذکور بسیاری از محافظت‌های سطح سخت‌افزار را دور می‌زند که پس از مشکلات امنیتی اسپکتر (Spectre) و ملت‌داون (Meltdown) معرفی شدند.

اجرای حدسی می‌تواند به بهبود عملکرد برای کاربر منجر شود؛ اما همچنین برای افرادی که قصد دارند به اطلاعات حساس دسترسی داشته باشند، مسیری وسوسه‌انگیز فراهم می‌کند. عجیب نیست بسیاری از حملات سطح سیلیکون که در سال‌های اخیر شاهدش بوده‌ایم، بر این ویژگی تمرکز کرده‌اند؛ حملاتی همچون اسپکتر و ملت‌داون و فورشادو (Foreshadow).

دستورالعمل SWAPGS در بسیاری از پردازنده‌هایی که از سال ۲۰۱۲ به‌بعد عرضه شده‌اند، ازجمله پس از معرفی ریزمعماری آیوی بریج (Ivy Bridge) وجود دارد. نقص امنیتی تازه‌ کشف‌شده در سمت کاربر نسل سوم پردازنده‌های اینتل کور (Intel Core) و نسل‌های بعد از آن را تحت‌تأثیر قرار می‌دهد. به‌علاوه، بیت‌دیفندر ذکر کرده است این آسیب‌پذیری برای کاربران سازمانی سرورها نیز تهدیدی جدی محسوب می‌شود. گاوین هیل، مسئول بخش محصولات امنیت شبکه و مراکز داده شرکت بیت‌دیفندر، در این باره بیان کرده‌ است:

مجرمانی که دانش کافی برای اجرای چنین حملاتی دارند، قدرت دسترسی به حیاتی‌ترین اطلاعات شرکت‌ها و کاربران شخصی را خواهند داشت که به بهترین نحو محافظت شده‌اند؛ درنتیجه امکان سرقت، اخاذی، تخریب و جاسوسی از آن‌ها برایشان فراهم خواهد شد.

درست مانند بسیاری از تهدیدات در سطح تراشه، کسانی که از پلتفرم‌های رایانشی مشترک استفاده می‌کنند، ازجمله افرادی خواهند بود که درمعرض بیشترین خطر قرار دارند. کاربرانی که از ارائه‌دهنده‌ی رایانش ابری استفاده می‌کنند، می‌توانند شاهد آن باشند که مهاجم برای دسترسی به اطلاعات حساس موجود در فضای کاربری‌شان، ازجمله کلیدهای رمزگذاری خصوصی و گذرواژه‌ها، از این آسیب‌پذیری استفاده کند. بیت‌دیفندر پیش‌بینی می‌کند نقص امنیتی مذکور به‌عنوان جزئی از حمله صورت‌گرفته استفاده شود.

به‌دلیل پیچیدگی ذاتی اکسپلویت‌های سطح تراشه، این شرکت امنیتی شرایطی را پیش‌بینی نمی‌کند که آسیب‌پذیری جدید در بدافزارهای انبوه و فراگیر به‌کار گرفته شود. ازجمله‌ی این بدافزارها می‌توان به اکسپلویت اترنال بلو (EternalBlue) آژانس امنیت ملی آمریکا اشاره کرد که برای انتشار باج‌افزار واناکرای (WannaCry) استفاده شد.

دلیل اهمیت موضوع

پردازنده‌های اینتل در قلب بسیاری از رایانه‌های امروزی جای گرفته‌اند؛ بنابراین، فراگیری پردازنده‌های اینتل مشکلات امنیتی دردسرسازی را موجب خواهند شد. اگر نقصی امنیتی در قلب پردازنده یافت شود، کاهش خطر‌های آن چالش‌برانگیز خواهد بود. درصورتی‌که راهکاری برای رفع آن یافت شود، معمولا در وصله‌های امنیتی میکروکد استقرار می‌یابد که ممکن است کاربران از نصب آن غافل شوند. علاوه‌براین، همان‌طورکه درباره‌ی آسیب‌پذیری‌های ملت‌داون و اسپکتر تشخیص داده شد، هرگونه راهکار برای رفع چنین مشکلاتی کاهش چشمگیر عملکرد رایانه را به‌دنبال خواهد داشت.

خوشبختانه در این مورد خاص، بیت‌دیفندر بیش از یک سال است که به‌منظور ایجاد راهکاری برای این مشکل با اینتل و سایر شرکت‌های درگیر همچون بنیاد لینوکس و مایکروسافت همکاری کرده است. شرکت امنیتی نام‌برده به کاربران پیشنهاد می‌کند هرچه‌سریع‌تر جدیدترین وصله‌‌ی امنیتی منتشرشده‌ی سازنده‌ی سیستم‌عامل خود را نصب کنند. همچنین، بیت‌دیفندر به کاربران سازمانی پیشنهاد می‌دهد برای محافظت از حملات سطح تراشه، محصول هایپروایزر اینترواسپکتشین (BitDefender Hypervisor Introspection) را نصب کنند.

همانند آسیب‌پذیری‌هایی که روی تعداد زیادی از رایانه‌های جهان تأثیر می‌گذارند، محافظت از تمامی سیستم‌های رایانه‌ای علیه اکسپلویت جدید زمان زیادی می‌طلبد. شایان ذکر است در آسیب‌پذیری OpenSSL هارت‌بلید (Heartbleed) که در سال ۲۰۱۴ کشف شد، تقریبا سه سال پس از کشف اولیه، بیش از ۲۰۰ هزار دستگاه متصل به اینترنت وصله‌ی امنیتی را نصب نکردند و ناامن باقی ماندند.

 

گرداورنده : معین کرمی



+ 14
مخالفم - 12
نظرات : 0
منتشر نشده : 0

شما هم می توانید دیدگاه خود را ثبت کنید



کد امنیتی کد جدید

تمام حقوق مادی و معنوی این پایگاه محفوظ و متعلق به سایت تیتربرتر می باشد .
هرگونه کپی و نقل قول از مطالب سايت با ذكر منبع بلامانع است.

طراحی سایت خبری