تحذير: عيب وحدة المعالجة المركزية الحرجة يؤثر على معظم أجهزة الكمبيوتر

إنه الأسبوع الأول فقط من عام 2018 ، ونحن نسمع بالفعل عن واحدة من أكبر العيوب الأمنية في التاريخ.

ظهرت أخبار حول مآثر - Specter و Meltdown - والتي تؤثر على كل كمبيوتر تقريبًا على الأرض. إن الثغرات الأمنية التي تم الكشف عنها حديثًا مدمرة لأنها تؤثر على الغالبية العظمى من وحدات المعالجة المركزية (CPU). لا تشمل هذه المعالجات التي تنتجها Intel - أكبر شركة تصنيع وحدة المعالجة المركزية على الأرض - ولكن أيضًا غالبية الشركات المصنعة لوحدة المعالجة المركزية.

طبيعة الخلل الأمني ​​تعني أنه يمكن استغلال الهواتف الذكية والأجهزة اللوحية التي تعمل بنظام أندرويد وأجهزة iPad وأجهزة iPhone وأجهزة Apple Mac وأجهزة الكمبيوتر التي تعمل بنظام Windows - وحتى أجهزة Linux - باستخدام العيوب. يمكن الاستفادة من عيوب وحدة المعالجة المركزية بواسطة مجرمي الإنترنت لسرقة البيانات الشخصية مثل عمليات تسجيل الدخول وكلمات المرور وتفاصيل بطاقة الائتمان والعديد من أنواع البيانات الحساسة الأخرى.

اكتشف الباحثون العاملون في مشروع Google Zero الثغرات الأمنية الوحشية. تم إجراء التحليل الحيوي بالتعاون مع المتخصصين الأكاديميين والصناعيين من جميع أنحاء العالم. تشرح ورقة نشرت هذا الأسبوع من قبل هؤلاء الباحثين كلا العيوب الأمنية بالتفصيل:

"يستغل الانهيار والشبح نقاط الضعف الحرجة في المعالجات الحديثة. تسمح أخطاء الأجهزة هذه للبرامج بسرقة البيانات التي تتم معالجتها حاليًا على جهاز الكمبيوتر. بينما لا يُسمح للبرامج عادةً بقراءة البيانات من برامج أخرى ، يمكن للبرنامج الخبيث استغلال Meltdown و Specter للحصول على الأسرار المخزنة في ذاكرة البرامج قيد التشغيل الأخرى.

"قد يشمل ذلك كلمات المرور المخزنة في مدير كلمات المرور أو المستعرض ، والصور الشخصية ، ورسائل البريد الإلكتروني ، والرسائل الفورية وحتى المستندات الهامة للأعمال.

"يعمل الانهيار والشبح على أجهزة الكمبيوتر الشخصية والأجهزة المحمولة وفي السحابة. اعتمادًا على البنية التحتية لمزود الخدمة السحابية ، قد يكون من الممكن سرقة البيانات من عملاء آخرين. "

انتشار واسع النطاق

تؤثر ثغرات الأمان على المعالجات التي تنتجها Intel و AMD و ARM. هذا يعني أنها تؤثر على كل آلة متداولة حاليًا. والأكثر من ذلك ، أن طبيعة العيوب تعني أنه لا توجد وسيلة لمعرفة ما إذا كان يجري استغلالها أو تم استغلالها. لجعل الأمور أسوأ ، لم يتم تصميم أجهزة الكشف عن الفيروسات والبرامج الضارة لالتقاط هذه الأنواع من عمليات الاستغلال. "على عكس البرامج الضارة المعتادة ، يصعب التمييز بين Meltdown و Specter من التطبيقات الحميدة".

تقدم Apple Mac للاعتراف بأن أجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب التي تعمل بنظام Mac OS X وأجهزة iPhone و iPads وحتى أجهزة AppleTV معرضة للخطر. تم بالفعل إصدار تصحيحات لـ Meltdown من قبل الشركة. شبح ، ومع ذلك ، هو أكثر صرامة للتخفيف ضد ولم يتم تصحيح بعد بشكل كاف. لحسن الحظ ، يُعتقد أن Specter هدف أصعب للاستغلال.

تدعي شركة Apple أنه لم يتم اكتشاف أية مآثر تهاجم أجهزةها في البرية. ومع ذلك ، فإن طبيعة الثغرات الأمنية تجعل من الصعب تأكيد هذا الأمر. كل ما نعرفه في الوقت الحالي هو أن العيوب موجودة ويمكن استغلالها ما لم يتم تصحيحها. من الورقة:

"قد تتأثر أجهزة كمبيوتر سطح المكتب والكمبيوتر المحمول والسحابة بالانهيار. بشكل أكثر تقنيًا ، من المحتمل أن يتأثر كل معالج Intel يقوم بتنفيذ التنفيذ خارج النظام ، وهو فعال بكل معالج منذ عام 1995 (باستثناء Intel Itanium و Intel Atom قبل 2013). لقد نجحنا في اختبار Meltdown على أجيال من معالجات Intel التي تم إصدارها في وقت مبكر من عام 2011. حاليًا ، لقد تحققنا من Meltdown فقط على معالجات Intel. في الوقت الحالي ، من غير الواضح ما إذا كانت معالجات ARM و AMD تتأثر أيضًا بالانهيار ".

"يتأثر كل نظام تقريبًا بنظام Specter: أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والخوادم السحابية والهواتف الذكية. وبشكل أكثر تحديدًا ، فإن جميع المعالجات الحديثة القادرة على الاحتفاظ بالعديد من التعليمات أثناء الطيران معرضة للخطر. على وجه الخصوص ، لقد تحققنا من Specter على معالجات Intel و AMD و ARM. "

انتل فلو

أجهزة الكمبيوتر أبطأ?

الكابوس لا ينتهي عند هذا الحد. من المتوقع أن تعمل عمليات تصحيح الأمان التي يتم إصدارها لحماية الأجهزة من عمليات الاستغلال المحتملة على إبطاء تشغيل الأجهزة. ليس من الواضح بالضبط ما يمكن أن يكون عليه تخفيض الأداء ، ولكن يتم الإبلاغ عن أنه يمكن أن يكون أي شيء يصل إلى خفض بنسبة 30 ٪ من السرعات الحالية. يشرح ريان سميث من Anandtech.com:

"متابعة النقطة المتعلقة بتخفيف الانهيار ، ليس من الواضح ما سيكون تأثير الأداء الكامل لهذا. من المحتمل أن تكون العمليات الفردية وأعباء العمل أعلى بنسبة 30٪ أبطأ ، لكن ذلك يعتمد بشكل كبير على عدد المرات التي تتحول فيها مهمة إلى النواة. أتوقع أن يكون متوسط ​​التأثير في العالم الحقيقي أقل ، خاصة بالنسبة لمستخدمي سطح المكتب. ومع ذلك ، يمكن أن يتأثر مستخدمو الخادم وأعباء عملهم الفريدة ولكن شديدة التركيز بدرجة أكبر إذا كانوا سيئ الحظ.

وفي الوقت نفسه ، فإن تأثير أداء عمليات التخفيف من الأطياف أقل فهماً ، ويعزى ذلك جزئيًا إلى استمرار الجهود المبذولة لتخفيف الأطياف. بناءً على ما نشره بائعو الأجهزة ، يجب أن يكون التأثير ضئيلًا. ولكن إلى جانب الحاجة إلى اختبار تجريبي ، يمكن أن يتغير ذلك إذا كان Specter يتطلب المزيد من جهود التخفيف المثيرة."

نظرًا لأن نقاط الضعف هذه تؤثر على كل وحدة المعالجة المركزية التي تم بيعها خلال السنوات العشر الماضية ، يبدو أن الحل الوحيد هو: إما قبول انخفاض في سرعات الحوسبة أو تبديل وحدة المعالجة المركزية القديمة للحصول على وحدة جديدة. بالنسبة لمعظم الأشخاص - بما في ذلك الشركات التي لديها المئات إن لم يكن الآلاف من الأجهزة - لن تكون وحدات المعالجة المركزية الجديدة خيارًا فوريًا. هذا يجعل من المحتمل أنه يمكن لأي شخص تقريبًا توقع نوع من الأداء.

وفقًا لشركة Intel ، فإن أي تباطؤ سيكون "معتمدًا على عبء العمل". وبعبارة للشخص العادي ، فإن هذا يعني بشكل أساسي أن الشرائح الجديدة المستندة إلى Skylake أو البنية الأحدث لن تعاني على الأرجح من فقدان السرعة أكثر من اللازم. من ناحية أخرى ، من المحتمل أن تتعرض وحدات المعالجة المركزية الأقدم للضرب بقوة من خلال الاضطرار إلى تشغيل البرامج الثابتة الإضافية.

الكمبيوتر البطيء

كيف يعمل?

تسمح عيوب الأجهزة التي تم الكشف عنها حديثًا للتطبيقات والبرامج باكتشاف محتويات مناطق ذاكرة kernel المحمية. هذا يعني أن المتسللين يمكنهم خداع التطبيقات للتخلص من المعلومات السرية. يمكن أيضًا استخدام الثغرات لمهاجمة الأجهزة الافتراضية ، والتي عند اختراقها تسمح للمتسللين بالوصول إلى الذاكرة الفعلية للجهاز المضيف.

قد تسمح العيوب الحرجة أيضًا للمتسللين بسرقة مفاتيح التشفير ، والتي يتم تخزينها أيضًا في الذاكرة. هذا يعني أن الخدمات التي تهدف إلى الحفاظ على أمان البيانات ، وتأمين خدمات المراسلة ، يمكن أن تتعرض للخطر. وهذا يعني أيضًا أن مفاتيح التشفير التي يحتفظ بها مديرو كلمات المرور يمكن أن تصبح قابلة للوصول أثناء فتح البرنامج وتخزين المفاتيح في ذاكرة الوصول العشوائي المؤقتة.

في الواقع ، فإن قائمة نقاط الضعف المحتملة الناتجة عن هذه العيوب - إذا تركت دون رادع - تكاد لا تنتهي. إلى حد كبير أي برنامج يعمل على الأجهزة مع شرائح وحدة المعالجة المركزية معيبة يمكن أن يتعرض للخطر. التطبيقات التي لا تحفظ المفاتيح وكلمات المرور على الأجزاء المتأثرة من الذاكرة فقط هي الآمنة. ولهذا السبب ، من المهم للغاية تصحيح العيوب بسرعة.

على الرغم من أن Intel و AMD و Apple سرعان ما زعمتا أنه لا توجد عمليات استغلال متداولة حاليًا ، إلا أنه من المرجح أن المتسللين سيتعلمون الاستفادة بسرعة. دان جويدو ، الرئيس التنفيذي لشركة الأمن السيبراني تريل أوف بيتس ، مقتنع بأنها لن تستغرق وقتًا طويلاً:

"ستتم إضافة مآثر هذه الأخطاء إلى مجموعات أدوات المتسللين القياسية".

شبح هاكر

تحديثات جوجل

يعد Chrome مجرد مثال واحد على البرامج التي يمكن مهاجمتها باستخدام هذه العيوب الرهيبة. توضح مدونة نشرتها Chromium سبب إصدار Google لتحديث Chrome في 23 يناير. في غضون ذلك ، يمكن للمستخدمين حماية أنفسهم باستخدام ميزة تجريبية تدعى "عزل الموقع":

"هذا البحث له آثار على المنتجات والخدمات التي تنفذ التعليمات البرمجية المقدمة خارجيًا ، بما في ذلك Chrome والمتصفحات الأخرى مع دعم JavaScript و WebAssembly. تتوفر مزيد من المعلومات حول منتجات وخدمات Google الأخرى ، بما في ذلك نظام التشغيل Chrome ، في مدونة الأمان عبر الإنترنت من Google.

يسمح Chrome للمستخدمين بتمكين ميزة اختيارية تسمى "عزل الموقع" مما يقلل من استغلال هذه الثغرات الأمنية. مع تمكين عزل الموقع ، يتم تقليل البيانات المعرضة لهجمات القناة الجانبية المضاربة حيث يعرض Chrome محتوى لكل موقع ويب مفتوح في عملية منفصلة. اقرأ المزيد حول عزل الموقع ، بما في ذلك بعض المشكلات المعروفة ، وكيفية تمكينه عبر سياسات المؤسسة أو عبر chrome: // flags. "

هل أنا متأثر

هل أنا متأثر?

الإجابة على هذا السؤال هي بالتأكيد نعم. تتأثر معظم الأجهزة ، لذلك ستحتاج إلى الحصول على تصحيحات الأمان المناسبة بمجرد إتاحتها. لهذا السبب ، من المحتمل أنك ستحتاج إلى الحصول على تحديثات من Intel أو AMD أو ARM ، اعتمادًا على الشرائح الموجودة في أجهزتك. يُنصح الأفراد والشركات على حد سواء بالتماس المشورة من الشركة المصنعة لنظام التشغيل. يجب على عملاء Windows Server VM الاطلاع على النصائح الصادرة عن Microsoft هنا.

ماذا أفعل

اعتمادًا على الأجهزة التي لديك ، ستحتاج إلى التأكد من حصولك على جميع تحديثات البرامج الحديثة. تقوم الشركات المُصنّعة لوحدة المعالجة المركزية (CPU) بإصدار تحديثات للبرامج الثابتة ، لذلك ، كما ذكرنا ، يجب أن تتأكد من الحصول عليها في أقرب وقت ممكن..

يجب على مستخدمي Android تحديث أجهزتهم. والخبر السار هو أن أجهزة Android التي تحتوي على آخر تحديث أمني محمية. ومع ذلك ، من المحتمل أن تكون هناك حاجة لمزيد من التحديثات: لذا ، يجب إبقاء العين مفتوحة للبقع وقبولها بمجرد إتاحتها.

إذا قمت بتثبيت أحدث إصدار من نظام التشغيل iOS 11.2 ، فيجب أن تكون محميًا. يحتوي نظام OS X أيضًا على تصحيحات لـ Meltdown ويتوقع المزيد من أجل Specter قريبًا. بالإضافة إلى ذلك ، أعلنت شركة Apple أمس: "في الأيام المقبلة ، نخطط لإصدار إجراءات تخفيف في Safari للمساعدة في الدفاع ضد Specter ".

تحديث

أصدرت Mozilla بالفعل إصلاحين على المدى القريب لـ Firefox ومن المتوقع أن تصدر تصحيحات أخرى في وقت لاحق في يناير. يمكن لمستخدمي نظام التشغيل Windows 10 توقع التحديثات التلقائية اليوم (5 يناير) ، مع تلقي Windows 7 و 8 التحديثات يوم الثلاثاء القادم. لم يتضح بعد ما إذا كان مستخدمو نظام التشغيل Windows XP سيحصلون على تصحيح (كما كان الحال أثناء اندلاع ميراي العام الماضي).

أخيرًا ، نظرًا لأن عمليات الاستغلال مرتبطة بالوصول إلى مستوى Kernel ، فقد يحتاج مطورو برامج مكافحة الفيروسات والبرامج الضارة أيضًا إلى تحديث مكتباتهم للعمل جنبًا إلى جنب مع التصحيحات الجديدة. لهذا السبب ، قد تحتاج أيضًا إلى تحديث برنامج مكافحة الفيروسات.

تذكر: تم الإعلان عن هذا الخبر للتو ، لذا فإن أفضل ما عليك فعله هو أن تكون على اطلاع دائم عندما تتوفر المزيد من التفاصيل حول نظامك الأساسي. إذا كنت في شك ، فعليك التوجه إلى الشركة المصنعة أو نقطة البيع للأجهزة الخاصة بك.

صورة الائتمان العنوان: من بلوق Specter و Meltdown.

أرصدة الصورة: ouh_desire / Shutterstock.com ، ولا Gal / Shuttestock.com ، Kite_rin / Shutterstock.com ، Welcomeia / Shutterstock.com ، yavyav / Shutterstock.com ، Pavel Ignatov / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me