یکی بد افزار می تواند داده هایی مانند رمزهای عبور، محتوای برنامه و کلیدهای رمزگذاری را از رایانه ها استخراج کند سرورهای مبتنی بر ابر بر اساس پردازنده های آن اینتل.
Οپردازنده های اینتل بار دیگر در برابر نشت داده های حساس آسیب پذیر هستند. نقصهایی که توسط محققان امنیتی در روز سهشنبه، ۱۴ مه فاش شد، بر مدلهای پردازندههای ساختهشده از سال ۲۰۱۱ تأثیر میگذارد. نرمافزارهای مخرب میتوانند دادههایی مانند رمزهای عبور، محتوای برنامهها و کلیدهای رمزگذاری را از رایانهها و سرورهای مبتنی بر ابر بر اساس پردازندههای اینتل استخراج کنند.
معمولاً یک برنامه فقط می تواند داده های خود را در حافظه رایانه ببیند. با این حال، آسیبپذیریهای فاششده میتوانند به طور مؤثری محدودیتهای امنیتی را با به خطر انداختن پردازنده برای نشت اطلاعات دیگر برنامهای که توسط حافظه پنهان داخلی CPU ذخیره شده در حافظه پنهان نگهداری میشوند، دور بزنند.
این آسیبپذیریهای «ریزمعماری» شبیه به Meltdown و Spectre هستند که سال گذشته پدیدار شدند، که با خود معماری در CPU سروکار دارند. در قلب مشکل این است که چگونه پردازنده ها سعی می کنند فایل های سیستم را پیش بینی و از قبل دریافت کنند.
از یک طرف، این رویکرد عملکرد سیستم را تا حد زیادی افزایش می دهد. با این حال، محققان امنیتی دریافته اند که داده های حساس را می توان از این طریق بازیابی و افشا کرد. اگرچه اینتل قبلاً Meltdown و Spectre را کاهش داده است، اما محققان به کشف انواع جدیدی از آسیبپذیریها ادامه میدهند.
به عنوان مثال یکی از عیوب جدید آشکار شده نام دارد ZombieLoadو مربوط به این است که چگونه هسته های پردازنده برای انجام بسیاری از وظایف به صورت موازی آماده می شوند. محققان امنیتی کشف کرده اند که می توانند داده ها را به بافر CPU صادر کنند. اینکه دادهها مقداری ارزش دارند، موضوع دیگری است، اما این واقعیت که ممکن است حاوی دادههای مرورگر، مانند رمزهای عبور و سایر اسرار سطح سیستم باشد که در برنامههای مختلف روی رایانه اجرا میشوند، بسیار نگرانکننده است.
آسیب پذیری دیگری به نام بارگذاری مجدد داده ها داده های بارگذاری (RIDL)، از رویکرد مشابهی برای سرقت داده ها از رایانه قربانی استفاده می کند. با این حال، میتواند این کار را به سادگی با اجرای مقداری جاوا اسکریپت در مرورگر برای گرفتن متنی انجام دهد.
"محققان نوشتند: «تحقیقات ما نشان میدهد که آنچه در سال گذشته بهعنوان یک باگ عفونت اضطراری بسته شد، در واقع یک مشکل سیستمیک در پردازندههای مدرن است و میتواند حتی بیشتر از آنچه در ابتدا فکر میکردیم، مشکلاتی ایجاد کند». اگر CPU ها آنقدر پیچیده شوند که سازندگان نتوانند امنیت خود را تحت کنترل داشته باشند، آنگاه این آسیب پذیری ها هدف جدیدی برای مهاجمان خواهند بود.".
در حال حاضر به نظر می رسد یافته های کشف شده هنوز در مرحله تحصیلی هستند، یعنی هرگز با حملات مربوط به نقص فوق مواجه نشده اند. با این حال، دلیل اصلی این است که هکرها می توانند به سادگی از بدافزارهای سنتی برای سرقت داده ها به جای تجاوز به پردازنده اینتل استفاده کنند.
"اینتل در بیانیهای گفت: «استفاده از این آسیبپذیریها در خارج از محیط آزمایشگاهی در مقایسه با سایر روشهای موجود برای مهاجمان بسیار پیچیده است. وی افزود: این مسائل بر اساس استانداردهای صنعت از شدت کم تا متوسط طبقه بندی می شوند.
طبق با سیمبه نظر می رسد که هم اینتل و هم محققان امنیتی در جدی بودن این تهدید تردید دارند. اینتل همچنین بیان می کند که این مشکل در پردازنده های نسل 8 و 9 که امسال عرضه شده اند ظاهر نمی شود. برای پردازندههای قدیمیتر، این شرکت قبلاً بهروزرسانیهای مربوطه را صادر کرده است. بنابراین ایده خوبی است که مطمئن شوید به روز رسانی های مبتنی بر سیستم عامل را در رایانه خود فعال کرده اید.
"ما اطلاعات بیشتری در این مورد منتشر کرده ایم سایت اینترنتی اینتل افزود: "ما همچنان همه را تشویق می کنیم تا سیستم های خود را به روز نگه دارند، زیرا این یکی از بهترین راه ها برای ایمن ماندن است."
Η اپل، مایکروسافت و گوگل همچنین مراحل تعمیر را اعلام کرد. با این حال، اصلاحات ممکن است بر عملکرد سیستم تأثیر بگذارد. برای حداکثر امنیت، مایکروسافت و اپل به مشتریان خود پیشنهاد می کنند که Hyper-Threading را غیرفعال کنند که می تواند عملکرد را تا 40٪ کاهش دهد. در مورد سرورهای ابری، مایکروسافت، گوگل و آمازون می گویند که اقدامات لازم را برای محافظت از مشتریان خود در برابر تهدید انجام داده اند.
[شناسه گروه_بسته = "966]