آسیب پذیری جدید اسپکتر هکرها را از دسترسی فیزیکی به سیستم بی نیاز می کند

محققین «دانشگاه فناوری Graz» در اتریش از حمله سایبری جدیدی به نام NetSpectre خبر داده اند که بدون اجرای هیچ کدی در سیستم قربانی، داده ها از روی مموری به سرقت می برد.

حملات اسپکتر قبلی مستلزم دسترسی فیزیکی به کامپیوتر هدف و اجرای کدهای مخرب در آن هستند اما در این روش هکرها نیازی به این دسترسی ها ندارند. اساس این روش جدید نیست و بر چگونگی پیش بینی پردازنده از مسیر پردازش جاری تکیه می کند.

پردازنده های امروزی برای پردازش سریعتر پروسه ها از قابلیتی به نام اجرای زودهنگام بهره می برند. طی این فرایند بخشی از عملیات پردازشی آتی پیش بینی شده و به این طریق سرعت کار بالاتر می رود. مشکل این قابلیت از آنجا ناشی می شود که هکرها از طریق کدهای مخرب به اطلاعات دسترسی پیدا می کنند.

در این سناریو هکر باید به سیستم دسترسی داشته باشد یا حداقل قربانی بدافزارهای جاوا اسکریپت را روی سیستم دانلود کند. با این حال NetSpectre ویژگی متمایزی نسبت به دیگر حملات اسپکتر دارد و آن هم عدم نیاز به دسترسی فیزیکی یا دانلود کدها است. در این روش هکر پورت های شبکه سیستم هدف را با کدهای مخرب بمباران کرده و برای دسترسی به داده های روی مموری، زمان پاسخ دهی را برآورد می کنند. خبر خوب اینجاست که در این روش انتقال داده ها با سرعت بسیار پایین ۶۰ بیت در ساعت صورت می گیرد اما اگر مهاجم برای دسترسی به یک کلید تنها چند بایت را لازم داشته باشد آنگاه مشکل جدی خواهد شد.

به گفته محققان اتریشی حمله NetSpectre از دو بخش تشکیل شده است. بخش اول ابزار نشت است که داده ها را از حافظه بیرون می کشد و بخش دوم هم ابزار مخابره ای است که وضعیت پردازنده را در شبکه نمایان می کند.

خوشبختانه این آسیب پذیری به وصله جدیدی نیاز ندارد و به گفته اینتل از طریق تکنیک های رفع اسپکتر و ملت داون برطرف می شود. این شرکت در پردازنده های جدید برای مقابله با مشکلاتی از این دست راه حل «بخش بندی» را در نظر گرفته که طی آن لایه اضافه ای بین اپلیکیشن های عادی و بخش سطح دسترسی کاربر قرار می گیرد.

 

تماشا کنید: پلان؛ آشنایی با حفره های امنیتی اسپکتر و ملت داون در پردازنده ها

منبع:
neowin
برچسب ها

مطالب مرتبط

کشف 7 آسیب پذیری جدید پردازنده مبتنی بر ملت داون و اسپکتر

ظاهراً دردسرهایی که در اثر آسیب پذیری های اسپکتر و ملت داون پیش می آیند تمامی ندارند و محققان از انواع جدید از حمله های مبتنی بر این دو حفره خبر داده اند. اسپکتر و ملت داون آسیب پذیری هایی بودند که در حدود اوایل سال جاری میلادی خبر ساز شدند. این آسیب پذیری ها از... ادامه مطلب

تلاش اینتل برای رفع مشکل ریبوت شدن کامپیوترها پس از نصب پچ امنیتی اسپکتر

چند روز قبل اینتل پَچ نرم افزاری برای رفع دو حفره امنیتی اسپکتر (Spectre) و ملتداون (Meltdown) را منتشر کرد، آسیب پذیری هایی که به بیست سال قبل بر می گردند و تقریباً در تمام پردازنده ها دیده می شوند. این بسته امنیتی مشکلات زیادی را ایجاد کرد و بسیاری از کامپیوترهای شخصی به صورت... ادامه مطلب

نسخه آتی ویندوز 10 مشکل کاهش کارایی رفع اسپکتر را حل می کند

آسیب پذیری های ملت داون و اسپکتر در ماه های اخیر هیاهوی زیادی به پا کردند. هکرها می توانستند به سادگی تنها با هدایت قربانیان به وبسایت آلوده، اطلاعات را به سرقت ببرند. به روز رسانی هایی که برای رفع اسپکتر ارائه شد کارایی کامپیوترها را به میزان قابل توجهی پایین آورد و حتی برخی... ادامه مطلب

چرا اینتل دولت آمریکا را در جریان آسیب پذیری های Spectre و Meltdown قرار نداد

به گزاش «وال استریت ژورنال» اینتل پس از اطلاع از آسیب پذیری های «Spectre» و «Meltdown» آنها را به کمپانی های همکار خود اطلاع داده اما از در میان گذاشتن این مساله با دولت آمریکا خودداری کرده است. برخی از این شرکت ها چینی هستند اما به نظر نمی رسد که از اطلاعات ارائه شده... ادامه مطلب

پردازنده های جدید اینتل با محافظت در برابر اسپکتر در 2018 عرضه می شوند

اینتل به تازگی اعلام کرده برای محافظت در برابر آسیب پذیری اسپکتر، پردازنده های جدیدی را در سال جاری میلادی عرضه می کند. در ماه های اخیر مشخص شده بود که تقریباً تمامی پردازنده هایی که در دو دهه اخیر به بازار عرضه شده اند، به واسطه آسیب پذیری های اسپکتر (Spectre) و ملتداون (Meltdown) می توانند... ادامه مطلب

بازگشت نسخه جدیدی از آسیب پذیری اسپکتر؛ ARM، اینتل و AMD پاسخ می دهند

به تازگی 2 روش جدید کشف شده که از آسیب پذیری پردازنده ها مشابه با اسپکتر سوء استفاده می کنند. این روش ها که «حمله کانال جانبی مبتنی بر اجرای زود هنگام» نام دارند می توانند در هر سیستم عاملی و در بسیاری از پردازنده های اینتل AMD یا مبتنی بر معماری ARM به کار... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود
x