پرش به محتوای اصلی

کشف دو آسیب‌پذیری حیاتی در اینتل که می‌تواند به سرقت اطلاعات منجر شود


کشف دو آسیب‌پذیری حیاتی در اینتل که می‌تواند به سرقت اطلاعات منجر شود

به تازگی دو آسیب پذیری شدید در چیپ های اینتل کشف شده که هر یک از این آسیب پذیری ها، مجرمان را قادر می سازد تا با دسترسی به حافظه ی اصلی به اطلاعات حساس اپلیکیشن ها دسترسی یابند. اولین آسیب پذیری Meltdown نام دارد که می تواند به طور موثری سدهای بین برنامه های کاربر و بخش های حساس سیستم عامل را حذف نماید. آسیب پذیری دوم، Spectre نام دارد، این آسیب پذیری در چیپ های AMD و ARM یافت شده که می تواند با استفاده از برنامه های آسیب پذیر در محتویات حافظه نفوذ نماید.
برنامه های نصب شده بر روی یک دستگاه عموما در حالت ",user mode" اجرا می شوند و و از بخش های حساس سیستم عامل اجتناب می کنند. اگر یک برنامه به دسترسی یک ناحیه ی حساس نیاز داشته باشد به عنوان مثال دیسک، شبکه یا واحد پردازش بایستی اجازه ی استفاده از حالت "protected mode" را درخواست می‌نماید. در آسیب پذیری Meltdown مجرم قادر است به حالت protected و حافظه ی اصلی بدون اینکه نیازی به اجازه داشته باشد دسترسی یابد و به طور موثری این موانع را حذف کند. مجرمان پشت این آسیب پذیری می توانند اطلاعات همانند رمزعبورها، ایمیل ها، عکس ها و اسناد را از حافظه ی برنامه های در حال اجرا به سرقت ببرند.
در عمل این آسیب پذیری به گونه ای است که مجرمان می توانند حافظه را با استفاده از Meltdown به راحتی بخوانند. این موارد می تواند شامل پسوردها، کلیدهای رمزنگاری، لوگین ها، اطلاعات کارت های اعتباری و خیلی چیزهای دیگر باشد.
از سوی دیگر با آسیب پذیری Spectre، مجرمان می توانند حافظه ی یک برنامه ی آسیب پذیر را بخوانند. بنابراین به عنوان مثال اگر شما از یک وب سایت بازدید کنید، کدهای جاوا اسکریپت بر روی سایت می توانند لوگین ها و پسوردهایی که بر روی حافظه ی مرورگر شما ذخیره شده است را بخوانند.
Meltdown و Spectre هر دو آسیب پذیری و باگ های سخت افزاری هستند، از همین رو پچ کردن این باگ ها می تواند سخت و پیچیده باشد. در حال حاضر پچ ها علیه آسیب پذیری Meltdown برای لینوکس، ویندوز و سیستم عامل مک منتشر شده است اما متاسفانه هیچ راهی تا به حال برای آسیب پذیری های Spectre پیدا نشده و پچی برای آن منتشر نشده است.
در این موقعیت همانطور که می دانید آپدیت آخرین نسخه یکی از مهمترین کارهایی است که بایستی انجام دهید، سعی کنید به محض اینکه آخرین نسخه ی آپدیت منتشر شد آپدیت های لازم را انجام داده و آسیب پذیری های امنیتی را پچ نمایید.


سازگاری محصولات امنیتی لابراتوار کسپرسکی با آپدیت های امنیتی مایکروسافت
همانطور که توسعه دهندگان سیستم عامل ها به پچ Meltdown پرداختند، آن ها آپدیت های امنیتی را در تاریخ 3 ژانویه که با بسیاری از راهکارهای امنیتی ناسازگار بود منتشر ساختند و این امر موجب شد که برخی از این راه حل ها به درستی کار نکنند و سیستم ها مجدد راه اندازی شود.
خبر خوب این است که هم راهکارهای سازمانی و هم راهکارهای خانگی لابراتوار کسپرسکی به طور کامل با این آپدیت سازگار می‌باشند. مایکروسافت این آپدیت را تنها در صورتی انجام می دهد که سیستم شما نشانه دار شده باشد و اگر این اتفاق رخ نداده باشد هیچ گونه آپدیتی از مایکروسافت دریافت نخواهید کرد. اگر که دیتابیس آنتی ویروس شما آپدیت باشد، سیستم شما به صورت خودکار آپدیت های ویندوز را به منظور پچ Meltdown دریافت می کند. اگر شما تا به حال این آپدیت را دریافت نکرده اید، به زودی دریافت خواهید کرد و به شدت توصیه می کنیم آن را نصب و آسیب پذیری های وجود را پچ کنید.
 

تاریخ ارسال :1396/10/19
منبع خبری :کسپرسکی آنلاین
newsآخرین اخبار

عضویت در خبرنامه
security_code
Logo-Samandehi Logo-Enamad