آسیب پذیری امنیتی جدید در تمامی پردازنده های سری Core اینتل کشف شد
در گذشته نه چندان دور وقتی در مورد امنیت نگران بودیم، اولین حوزه ای که به ذهنمان می رسید، نرم افزار بود، ولی اکنون با آسیب پذیری هایی از جمله ملت داون و اسپکتر، بسیاری ...
در گذشته نه چندان دور وقتی در مورد امنیت نگران بودیم، اولین حوزه ای که به ذهنمان می رسید، نرم افزار بود، ولی اکنون با آسیب پذیری هایی از جمله ملت داون و اسپکتر، بسیاری از سخت افزار ها نیز از مشکلات امنیتی رنج می برند. به تازگی آسیب پذیری جدیدی به نام Lazy State در پردازنده های اینتل کشف شده که از نظر تئوری هکرها می توانند با بهره از آن اطلاعات کاربران را استخراج کنند.
پردازنده های AMD تحت تأثیر Lazy State قرار نمی گیرند
به واسطه آسیب پذیری Lazy State هکرها می توانند اطلاعاتی از جمله رمزگذاری نرم افزارها را صرف نظر از نوع سیستم عامل استخراج کنند. شبیه به نمونه های مشابه قبلی، آسیب پذیری جدید نیز از «اجرای زود هنگام» پردازنده ها سوء استفاده می کند. بر اساس این عملکرد، برخی از عملیات پردازشی آتی پیش بینی شده و به این طریق پردازش ها سریعتر انجام می شوند.
بنا بر گفته «جان مسترز» از کمپانی «رِد هَت» این آسیب پذیری مشابه با نوع 3a قبلی بر طراحی های اینتل اثر می گذارد و البته این مورد ملت داون نیست. آسیب پذیری مورد بحث موجب می شود که رجیسترهای ممیز شناور از پردازشی دیگر نَشت پیدا کنند، اما متأسفانه همین مسئله به این معنی است که همان رجیسترها برای رمزنگاری استفاده می شوند. نکته مهم دیگری که مسترز به آن اشاره کرده، عدم تحت تأثیر قرار گرفتن پردازنده های AMD توسط Lazy State است.
آسیب پذیری مورد بحث از آن جایی سرچشمه می گیرد که بسیاری از پردازنده های مدرن امروزی شامل رجیسترهای متعدد (یا به عبارتی حافظه داخلی) هستند که نماینده وضعیت هر اپلیکیشن در حال اجرا هستند. ذخیره و بازیابی هر وضعیت در هنگام رفتن از یک اپلیکیشن به اپلیکیشنی دیگر نیاز به صرف زمان دارد. به منظور بهینه سازی کارایی ممکن است این عمل به کندی و به عبارتی با تنبلی پیش برود که همین مسئله ایجاد مشکلی مخفی می کند.
تمامی پردازنده های سری Core اینتل از آسیب پذیری جدید رنج می برند
آسیب پذیری مورد بحث به واسطه حالت بازیابی Lazy State به هکرها اجازه می دهد که اطلاعات فعالیت اپلیکیشن ها از جمله عملیات رمزگذاری را به دست آورند. به عبارت دیگر یک فرایند می تواند اقدام به خواندن رجیسترهای ممیز شناور فرایند تنبل بازیابی شده دیگری کند. همچنین باید گفت که تمامی پردازنده های سری Core اینتل از سری سندی بریج تا جدیدترین پردازنده های کنونی این کمپانی از آسیب پذیری جدید رنج می برند.
برای برخی از سیستم عامل ها همین حالا هم به روز رسانی هایی برای رفع مشکل Lazy State ارائه شده. به عنوان نمونه می توان به لینوکس ردهت نسخه 7 سازمانی روی همه پردازنده های 32 و 64 بیتی اشاره کرد که به صورت پیش فرض در مقابل این آسیب پذیری امن هستند. البته نسخه های 5 و 6 نیاز به نصب وصله امنیتی دارند.
برخی از نسخه های ویندوز و لینوکس نیاز به دریافت به روز رسانی برای رفع مشکل امنیتی دارند
سایر نسخه های لینوکس که اعتقاد بر این است امن هستند شامل هر نسخه ای است که از کرنل های نسخه 4.9 یا جدیدتر بهره می برند. علاوه بر این توسعه دهندگان کرنل لینوکس، وصله های مورد نیاز برای کرنل های قدیمی تر را نیز ارائه کرده اند. همچنین تصور می شود بیشتر نسخه های ویندوز از جمله ویندوز سرور 2016 و ویندوز 10 نیز در مقابل Lazy State ایمن باشند. البته اگر از ویندوز سرور 2008 استفاده می کنید نیاز به وصله امنیتی مرتبط دارید.
آخرین نسخه های سیستم عامل های OpenBSD و DragonflyBSD ایمن هستند با این حال بسته رفع این آسیب پذیری برای FreeBSD ارائه شده است.
خبر خوب اینکه به گفته مسترز اهمیت این آسیب پذیری متوسط است، زیرا به سختی می توان از طریق آن سوء استفاده کرد و البته رفع آن نیز آسان است. همچنین خبر خوب دیگر اینکه نصب وصله های رفع کننده این مشکل، کارایی کامپیوترها را بهبود می دهد.
تماشا کنید: پلان؛ آشنایی با حفره های امنیتی اسپکتر و ملتداون در پردازنده ها
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
اینتل خراب کرد
فقط با وجود یک کنسرسیوم بین المللی با همکاری همه کشورها می توان این مشکلات را همان ابتدا شناسایی و برطرف کرد.